자격증명 덤프는 소프트웨어 및 운영체제에 대한 계정 인증 데이터를 얻는 프로세스다('Credential Dumping'이란 사용자가 접속 시 비밀번호를 한번 입력하면 운영체제 메모리에 저장되어 재접속시 반복해 비밀번호를 입력하지 않도록 해 편의성을 증대시킨 프로세스다. 이 자격증명은 프로세스는 악의적인 사용자에 의해 탈취가 가능하며, 탈취한 정보를 통해 한 사용자의 여러 계정에 접근을 시도하게 된다. 편집자 주).
어떤 기업이든 자격증명 덤핑에 대한 취약점이 있을 수 있다. 이런 취약점을 식별하거나 위험을 제한하는 5가지 방법이 있다.
1. 자격증명 재사용 제한
먼저 네트워크 관리 방법을 검토해야 한다. 다른 작업에 사용되는 워크스테이션에서 여러 다른 네트워크 자산에 얼마나 자주 로그인하는지, 네트워크뿐만 아니라 온라인 계정에도 비밀번호를 얼마나 자주 재사용하는지를 확인해야 한다. 미국 국립표준기술연구소(National Institute of Standards and Technology, NIST)는 기업이 유출된 비밀번호의 데이터베이스와 비교해 사용자 비밀번호를 정기적으로 확인하도록 권장한다. 네트워크에서 사용하는 어떤 비밀번호든 유출된 목록에 있다면 네트워크를 공격에 더욱 취약하게 만든다.
트로이 헌트(Troy Hunt)는 5억 개가 넘는 공격에 노출된 비밀번호를 발표했다. 이 외에도 유출된 비밀번호를 자사 네트워크에 사용되는 비밀번호와 비교할 수 있는 다양한 리소스가 있다. 예를 들어 액티브 디렉토리용 LPP(Lithnet Password Protection)를 ‘패스워드 필터를 사용하는 액티브 디렉토리 도메인’에 설치해 네트워크에서 사용중인 비밀번호를 검사할 수 있다. 그런 다음 그룹 정책을 사용해 이러한 비밀번호에 대한 확인을 사용자 정의할 수 있다. 비밀번호를 거부할지 승인할지 결정할 수 있다.
오피스 365 비밀번호에 대해 동일한 테스트를 할 수도 있다. 오피스 365 애저(Azure) 비밀번호에 이 비밀번호 확인 프로세스를 사용하면 된다. 또는 여기에 소개한 스크립트를 사용해 메일박스 레벨에서 비밀번호를 검사할 수 있다.
2. 로컬 관리자 비밀번호 관리
로컬 관리자 비밀번호 관리의 중요성은 아무리 강조해도 지나치지 않다. 네트워크 전체에서 비밀번호가 동일해서는 안된다. 로컬 관리자 비밀번호 솔루션(Local Administrator Password Solution, LAPS)를 배포하는 것도 좋은 방법이다. 추가로 설치할 수 있는 모듈은 리쓰넷 랩스(Lithnet LAPS) 웹 애플리케이션으로, 로컬 관리자 비밀번호에 엑세스하기 위한 간단한 웹 기반 및 모바일 친화적 인터페이스를 제공한다. 공격자는 일단 네트워크에 접속해 로컬 관리자 비밀번호의 남아있는 해시 값을 수집하면, 네트워크 전체에서 이동할 수 있음을 알고 있다. 무작위로 비밀번호를 할당하면 공격자가 이런 내부망 이동(Lateral movement)을 할 수 없다.
3. NTLM 사용에 대한 검사와 감사
NTLM(New Technology LAN Manager)을 사용하는 경우, 공격자는 NTLM 해시를 이용해 네트워크에 엑세스할 수 있다. LM이나 NTLM 인증을 어떤 통신 프로토콜(SMB, FTP, RPC, HTTP 등)이든 함께 사용하고 이에 의존하면 공격의 위험에 노출된다. 기업 내부의 취약한 컴퓨터 하나가 공격자가 도메인에 들어올 수 있는 발판이 된다. NTLMv1과 LM 인증 프로토콜은 윈도우 7/윈도우 서버 2008 R2부터 기본적으로 비활성화 되어있지만, 이제 설정을 검토해 NTLMv2를 의무화하고 있는지 확인해야 한다. 파워쉘(PowerShell)을 사용해 네트워크에서 NTML을 사용하는지 검사할 수 있다.
그룹 정책에서 값을 설정하는 방법은 다음과 같다.
1. “시작” 선택
2. “실행” 선택
3. GPedit.msc를 입력
4. “로컬 컴퓨터 정책” 선택
5. “컴퓨터 구성” 선택
6. “윈도우 설정” 선택
7. “보안 설정” 선택
8. “로컬 정책” 선택
9. “보안 옵션” 선택
10. “네트워크 보안: LAN 매니저 인증 수준” 정책으로 스크롤
11. “속성”을 마우스 오른쪽 버튼으로 클릭
12. “NT LMv2 응답만 보냄 / LM & NTLM 거부"를 선택
13. “확인”을 클릭하고 설정 변경을 확인
레지스트리를 사용해 값을 설정하는 방법은 다음과 같다.
1. regedit.exe를 열고 HKLM\System\CurrentControlSet\control\LSA로 이동한다. LS를 클릭한다. 오른쪽 창에 LMCompatibilityLevel이 보이지 않으면 새 레지스트리 키를 추가해야 할 수 있다.
2. “편집” 선택
3. “새로 만들기” 선택
4. “REG_DWORD” 선택
5. “New Value #1”을 “LMCompatibilityLevel”로 바꾼다.
6. 오른쪽 창에서 LMCompatibilityLevel을 더블클릭한다.
7. 변경된 레벨을 나타내려면 “5”를 입력한다. 네트워크에서 NTLMv2를 지원하기 위해 프린터의 펌웨어를 업그레이드해야 할 수도 있다.
4. “디렉토리 변경 복제”에 대한 엑세스 제어 목록 관리
공격자는 우리가 도메인에서 어떻게 계정을 사용하는지 종종 우리보다 더 잘 알고 있다. 이들은 종종 마이크로소프트 익스체인지 권한 그룹을 남용할 수 있다. 따라서 도메인의 주요 기능에 대해 보안 그룹과 엑세스 제어 목록(Access Control Lists, ACL)의 모든 변경 사항을 감사하고 모니터링해야 한다(도메인의 ACL에 대한 모든 변경 사항을 감사하고 모니터링해야 한다.)공격자가 도메인 개체의 ACL을 수정하면, 이벤트가 ID 5136으로 생성된다. 그런 다음 파워쉘 스크립트를 사용해 로그에서 보안 이벤트 ID 5136을 찾는 윈도우 이벤트 로그를 쿼리할 수 있다.
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
그런 다음 SDDL 문자열을 보다 일기 쉬운 ACL 객체로 변환하는 ConvertFrom-SDDL4를 사용한다. 서버 2016 이상에서는 추가 감사 이벤트를 제공해 원본과 수정된 설명자(descriptor)를 문서화할 수 있다.
5. Isass.exe와 상호작용하는 예기치 않는 프로세스가 있는지 모니터링
마지막으로 lsass.exe 프로세스에서 예기치 않은 스파이크가 있는지 모니터링 한다. 도메인 컨트롤러는 lsass.exe 프로세스를 도메인 트랜잭션의 일반적인 프로세스의 일부로 사용한다. 이런 프로세스에서 서비스 거부와 악성 트래픽이 숨겨질 수 있다. 공격을 받을 때 도메인 컨트롤러에서 무엇이 정상인지 파악하는 것이 모니터링의 핵심이다. 도메인 컨트롤러에서 액티브 디렉토리 데이터 수집기를 실행하고 네트워크에 표시되는 일반적인 프로세스를 기준으로 해야한다. 공격자를 완전히 막는 것은 네트워크에 대한 기본 지식을 잘 이해하고 자원을 사용하는 것에서부터 시작한다. 공격자가 우위를 점하지 않도록 하려면 시간을 투자해야 한다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.