1. FTP 모드

 

1. 액티브모드(Activer mode) : 서버가 클라이언트에게 접속하여 데이터를 송수신하는 방식

  • Cliet가 임의의 포트(1024~)로 Server CMD포트 (21)로 접속을한다.
  • Server는 20번 포트로 클라이언트 임의의 포트 (1024~)+1 로 연결을 시도
  • Client는 서버에게 ACK를 보내게 된다.

2.패시브모드(Passive mode) :클라이언트가 서버에 접속하여 데이터를 송수신하는 방식

  • Client가 임의의 포트(1024~)로 Server의 CMD포트(21)에 접속을하고 PASV명령어를 호출한다
  • Server는 응답내용과 함께 데이터 연결을 위해 Linstenling되는 포트(1024~) 정보를 클라이언트에 전송
  • Client는 데이터 연결을 위해 자신의 임의의 포트+1를 서버에서 전달받은포트에 연결합니다.
  • 서버는 최종적으로 응답내용을 클라이언트에 회신.

 

제어연결 : 클라이언트에서 서버로의 명령과 서버응답을 위한 연결로 전체 FTP세션 동안 계속 유지

데이터 연결 : 파일이 전송될 때 데이터 연결 각 파일 전송 때마다 전송 완료되면 연결 종료

 

 

2. FTP 공격 유형

 

1. 바운스 공격(Bounce attack)

 

- 특징

  • FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격
  • 익명의 FTP서버를 경유하여 호스트를 스캔한다.
  • FTP 서버를 통해 임의의 네트워크 접속을 릴레이 함으로써 수행
  • FTP 세션에서 21번 포트 연결을 요구하고 핸드 쉐이크가 이루어지면 클라이언트는 데이터 전송을 위한 포트 정보를 서버로 보낸다.
  • 방화벽 내부에 존재하기 때문에 방화벽의 패킷 필터링을 무시하고 침입할 수 있다.
  • FTP바운스 공격을 이용하며 ㄴ메일의 헤드부분을 허위로 입력한 거짓메일을 만들어 보낼수 있다.

 

- 공격 대응

  • FTP의 원래 규약을 어느 정도 제한하는 방법
  • FTP의 원래 규약은 인정하되 다른 서비스가 20번 포트 접속을 요청하면 거절하는 방법
  • 익명 FTP의 경우 임시적으로 ./incomming에 악의적인 파일을 올릴 수 없도록 하는 방법 등이 있다.

2. 익명 FTP : 익명사용자에게 접속 권한을 허용하는 경우 보안이 취약해 진다.

3. FTP 서버 자체의 취약점 : 정기적인 업데이트나 패치

4. 스니핑에 의한 계정정보 노출

5. 무작위(Brute force) 대입 공격법 

 

 

3. 보안대책

  • FTP서버 접속시 루트로 접속하는 것을 차단한다.
  • 익명 ftp 서버의 경우 디렉토리 소유자와 퍼미션 관리를 철저히 한다.
  • 불필요한 tftp는 제거한다.
  • ftp자체점검을 실시 정기적 업데이트를 한다.
반응형

'Certificate > 정보보안기사' 카테고리의 다른 글

대책 구현 및 운영  (0) 2014.09.19
위험 관리  (0) 2014.09.19
업무연속성 관리와 재난 복구  (0) 2014.09.19
Email Security  (0) 2014.09.17
소프트웨어 보안약점  (0) 2014.09.16