본문 바로가기

카테고리 없음

이터널 블루(Eternal Blue) 취약점

반응형

이번에 작성할 취약점 정보는 <이터널 블루> 취약점이다.

이터널 블루 취약점은 2017년 마이크로소프트 윈도우 운영체제에서 발생한 SMB프로토콜 취약점으로 SMB프로토콜(445번)이 열려있다면 컴퓨터를 켜놓기만해도 제어공격을 당하는 취약점이며 해당 공격은 "WannaCry"랜섬웨어를 실행하는데 사용되었다. 그 결과 워너크라이 랜섬웨어는 전 세계에 심각한 피해를 발생시켰다.

이 글에서는 워나크라이 랜섬웨어가 주 내용이 아니므로 여기까지만 다루겠다. 자세한 내용이 궁금하다면 아래 링크를 클릭하자.

https://namu.wiki/w/%EC%9B%8C%EB%84%88%ED%81%AC%EB%9D%BC%EC%9D%B4

이렇게 아주 심각한 취약점은 현재 마이크로소프트 사의 대응으로 보안패치는 적용된 상태이다. 하지만 모든 시스템이 그러듯이 매번 새로운 취약점이 발견되어 가끔 변형된 이터널블루 취약점이 쓰이기도 한다. 이번에는 이러한 Eternal Blue 취약점을 이용한 공격을 실습 해보려한다.

운영체제 정보(영상 속 아이피는 가상머신 IP로 실존하지 않는 IP입니다.)

공격자: Kali Linux 2023

피해자: Windows7 64비트

공격내용: 피해자의 시스템 화면을 공유해서 감시 및 사용자 계정 hash 추출

실습 동영상

https://blog.naver.com/mink0139/223150040530

화질이 조금 깨졌습니다. 메모리 공간 부족으로 발생하는 딜레이 또한 양해 부탁드립니다.

<내 스타일로 쓰는 글>

지금으로부터 약 6년전 마이크로소프트 윈도우에는 역대급 취약점이 발생했습니다. 바로 이터널블루 취약점입니다.

이터널블루는 간단하게 설명해드리자면 SMB프로토콜을 통한 원격코드 실행이 가능하게 하는 취약점입니다.

따라서 공격자는 악성코드를 실행하여 해당 시스템의 권한을 얻고 마음대로 컨트롤을 할 수 있게 되었고

랜섬웨어(워나크라이)를 실행시키는 사건 또한 발생했습니다. 이는 마이크로소프트 사의 보안패치로 현재는 잘 사용되고 있진 않으나 가끔 해당 취약점이 적용되는 사례들도 존재합니다.

이러한 피해를 막기 위해서는 열려있는 포트를 점검하고 불필요한 포트가 열려있다면 닫는 걸 추천드립니다. 또한 최신 보안패치를 유지하는 것도 큰 도움이됩니다. 취약점은 보안패치가 적용이 되어도 사라진 취약점이 아닙니다. 언젠간 변형된 취약점으로 다시 등장할 수 있고 보안패치 적용이 안된 시스템에 심각한 손상을 가져올 수 있습니다. 따라서 항상 경계하고 사용하는 운영체제 관련 보안패치 소식을 챙겨듣길 권장드립니다.

이상입니다. 감사합니다.

역시 시험기간이 끝나고 하는 모의해킹 활동은 늘 신기하고 새로워^^-2023작성

 

https://blog.naver.com/mink0139

 

밍굴밍굴 밍구리 노래를한다. : 네이버 블로그

시절인연(時節因緣)

blog.naver.com

제 블로그입니다. 다른 파이썬,C 프로그래밍,일상글도 많으니 확인해주시면 감사하겠습니다~

반응형