네트워크에 잘못된 설정 정보를 가진 마이크로소프트 SQL (이하 MS SQL) 서버 시스템이 있다면 초기 공격 대상이 될 수 있다.
사실 마이크로소프트 비주얼 스튜디오 같은 일부 S/W에는 MS SQL 서비스 설치 옵션이 제공되고 기본으로 체크되어 있기 때문에
시스템 관리자들이 모든 서버 시스템에 설치된 MS SQL 서버를 인지하는것은 상당히 어렵다. 이렇게 설치된 MS SQL은 자주 사용되지도 않고,
패치도 하지 않으며 설정 또한 취약하다.
MS SQL을 설치하면 기본적으로 TCP 1433번 / 동적 TCP 포트로 응답을 대기하는데, 만약 동적 포트로 대기중이라면 간단힌 UDP 포트 1433번으로
신호를 보내 MS SQL이 대기 중인 동적 TCP 포트를 확인할 수 있다. 이 작업은 메타스플로잇 프레임워크인 mssql_ping 으로 할 수 있다.
단, mssql_ping은 UDP의 시간 초과(timeout) 문제로 인해 대상 서브넷까지 패킷이 상당히 느리게 이동되거나 중간에 손신될 수 있다.
로컬 LAN 이라면 THREADS 값을 255로 설정하여 스캔 속도를 향상시켜 이 문제를 해결할 수 있다.
다음은 취약한 MS SQL를 찾는 화면이다.
사진에서도 보듯이
MS SQL 서버의 IP (192.168.0.4)
인스턴스명 (SQLEXPRESS)
버전 (9.00.1399.06)
대기 중인 TCP 포트 번호 (1433) 이 출력된다.
특히 버전의 경우에는 구글에서 손쉽게 해당 버전에 대한 공격 코드를 구할 수 있기 때문에 상당한 취약점이라고 볼 수 있다.
( CVE-2008-5416 취약점이 구글에서 발견 )
'Hacking > 정보 수집' 카테고리의 다른 글
타켓 스캐닝 - 서버 메시지 블록 스캐닝 (0) | 2013.12.12 |
---|---|
고급 nmap 스캔 : TCP Idle 스캔 (0) | 2013.12.12 |
nmap 예제 (Windows XP 대상) (0) | 2013.12.12 |
nmap 개요 (0) | 2013.12.12 |