1. FTP 모드
1. 액티브모드(Activer mode) : 서버가 클라이언트에게 접속하여 데이터를 송수신하는 방식
- Cliet가 임의의 포트(1024~)로 Server CMD포트 (21)로 접속을한다.
- Server는 20번 포트로 클라이언트 임의의 포트 (1024~)+1 로 연결을 시도
- Client는 서버에게 ACK를 보내게 된다.
2.패시브모드(Passive mode) :클라이언트가 서버에 접속하여 데이터를 송수신하는 방식
- Client가 임의의 포트(1024~)로 Server의 CMD포트(21)에 접속을하고 PASV명령어를 호출한다
- Server는 응답내용과 함께 데이터 연결을 위해 Linstenling되는 포트(1024~) 정보를 클라이언트에 전송
- Client는 데이터 연결을 위해 자신의 임의의 포트+1를 서버에서 전달받은포트에 연결합니다.
- 서버는 최종적으로 응답내용을 클라이언트에 회신.
제어연결 : 클라이언트에서 서버로의 명령과 서버응답을 위한 연결로 전체 FTP세션 동안 계속 유지
데이터 연결 : 파일이 전송될 때 데이터 연결 각 파일 전송 때마다 전송 완료되면 연결 종료
2. FTP 공격 유형
1. 바운스 공격(Bounce attack)
- 특징
- FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격
- 익명의 FTP서버를 경유하여 호스트를 스캔한다.
- FTP 서버를 통해 임의의 네트워크 접속을 릴레이 함으로써 수행
- FTP 세션에서 21번 포트 연결을 요구하고 핸드 쉐이크가 이루어지면 클라이언트는 데이터 전송을 위한 포트 정보를 서버로 보낸다.
- 방화벽 내부에 존재하기 때문에 방화벽의 패킷 필터링을 무시하고 침입할 수 있다.
- FTP바운스 공격을 이용하며 ㄴ메일의 헤드부분을 허위로 입력한 거짓메일을 만들어 보낼수 있다.
- 공격 대응
- FTP의 원래 규약을 어느 정도 제한하는 방법
- FTP의 원래 규약은 인정하되 다른 서비스가 20번 포트 접속을 요청하면 거절하는 방법
- 익명 FTP의 경우 임시적으로 ./incomming에 악의적인 파일을 올릴 수 없도록 하는 방법 등이 있다.
2. 익명 FTP : 익명사용자에게 접속 권한을 허용하는 경우 보안이 취약해 진다.
3. FTP 서버 자체의 취약점 : 정기적인 업데이트나 패치
4. 스니핑에 의한 계정정보 노출
5. 무작위(Brute force) 대입 공격법
3. 보안대책
- FTP서버 접속시 루트로 접속하는 것을 차단한다.
- 익명 ftp 서버의 경우 디렉토리 소유자와 퍼미션 관리를 철저히 한다.
- 불필요한 tftp는 제거한다.
- ftp자체점검을 실시 정기적 업데이트를 한다.
반응형
'Certificate > 정보보안기사' 카테고리의 다른 글
대책 구현 및 운영 (0) | 2014.09.19 |
---|---|
위험 관리 (0) | 2014.09.19 |
업무연속성 관리와 재난 복구 (0) | 2014.09.19 |
Email Security (0) | 2014.09.17 |
소프트웨어 보안약점 (0) | 2014.09.16 |