나도 공대생

[개념] 목록화 (2) 본문

공부/네트워크 보안

[개념] 목록화 (2)

herbssssst 2024. 3. 14. 16:57

SNMP(Simple Network Management Protocol)

네트워크는 개별적 관리보다 중앙 집중적 관리를 하면 비용이 절반으로 줄어들기 때문에 각 업체에서 중앙 집중적인 관리 툴을 만들었으나 통일되지는 않았다. 이렇게 ICMP로 관리하던 네트워크를 효율적으로 관리하기 위해 개발되었는데, 

 

중앙 집중적 관리 툴을 통일하기 위해 만든 표준 프로토콜이 SNMP이다. 프로토콜의 버전은 총 3가지로, 버전 별 기능 차이는 대부분 보안 문제에 따른 것이다.

 

버전 1 : 보안 기능이 전혀 없으며 IAB에서 표준화 작업을 거쳐 SGMP를 발전시켜 만든 것으로 네트워크 장비의 커뮤니티만 알아내면 해당 네트워크 장비의 모든 정보를 얻을 수 있다.

버전 2 : 버전 1의 문제점 해결을 위해 PDU 타입을 정의하였고, DES와 MDS를 이용한 보안 기능 추가되었다.

버전 3 : 버전 2에 인증 기능이 추가되었으며 아직 널리 쓰이지 않는다.

 

 

 

 

SNMP는 기본적으로 관리시스템(Manager)과 관리 대상(Agent)로 구성되어 있고, 관리시스템과 에이전트가 통신을 하기 위한 최소 일치 사항이 존재한다.

 

최소 일치 사항은 다음과 같다.

- 버전 : 관리 시스템과 에이전트 간 SNMP 버전 일치

 

- 커뮤니티 : 서로 설정한 커뮤니티가 일치

 

- PDU타입 : 통신을 위한 패킷별 해당 값으로 0~4

  Get Request : 관리 시스템이 특정 변수 값을 읽음

  Get Next Request : 관리 시스템이 이미 요청한 변수 다음에 변수 값 요청

  Set Request : 관리 시스템이 특정 변수 값의 변경 요청

  Get Response : 에이전트가 관리 시스템에 해당 변수값을 전송

  Trap : 에이전트의 특정 상황을 관리 시스템에 알림

 

출처 : 네트워크 해킹과 보안

 

 

 


 

 

SNMP 취약점을 이용한 정보 수집

기본적으로 SNMP의 MIB 정보는 누구라도 확인이 가능하다. 예를 들어, 버전 1의 경우 보안 기능이 아예 없기 때문에 커뮤니티만 일치해도 모든 정보를 열람할 수 있다. 커뮤니티는 일종의 Password라고 볼 수 있는데, 대부분의 커뮤니티는 Public으로 설정되어 있고 수정하는 사람이 많지가 않다.

 

또한 SNMP는 패킷이 UDP로 전송되어 연결의 신뢰도가 낮으며 데이터가 암호화되지 않은 평문으로 전송되기 때문에 스니핑이 가능하다.

 

 

SNMP 취약점의 대응으로는 어떤 걸 할 수 있을까?

SNMP 취약점의 가장 큰 문제는 관리의 부재이다.

그렇기에 대응방안으로는 커뮤니티를 복잡하게 설정하여 쉽게 노출되지 않도록 잘 관리하여야 하고 SNMP가 불필요할 시에는 사용하지 못하도록 완전히 막아야 한다. 또한, 패킷을 주고 받을 호스트 설정하여 SNMP를 사용할 시스템의 IP 등록해야 한다.

 


 

 

네트워크 해킹과 보안

이 책을 통해 네트워크 기본 개념을 빠르게 정리해보고 네트워크 해킹과 보안의 핵심 이론과 기법을 익힐 수 있다. 다양한 공격과 대응 실습을 통해 지능화된 보안 위협에도 대응할 수 있는 기

www.aladin.co.kr

본 내용은 위의 교재를 바탕으로 작성되었습니다.

 

 

포스트 이미지는 Unsplash의 무료 이미지를 사용하였습니다.

 

공부한 내용을 복습할 겸 블로그에 개념을 정리하게 되었는데

내용 상 문제가 되는 부분이 있을 시 알려주시면 수정 또는 비공개로 돌리겠습니다.

'공부 > 네트워크 보안' 카테고리의 다른 글

[개념] 스푸핑 (Spoofing)  (3) 2024.03.17
[개념] 스니핑 (Sniffing)  (1) 2024.03.16
[개념] 목록화 (1)  (0) 2024.03.14
[개념] DNS(Domain Name System) 란  (3) 2024.03.08
[개념] Hosts 란  (1) 2024.03.08