Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

원격 접근 보안

원격 데스크톱 프로토콜(RDP) 공격을 막는 3가지 방법

위협 행위자의 네트워크 원격 접근을 막기 위해 마이크로소프트에서 제공하는 기본 설정 및 새로운 기능 외에 사용자가 할 수 있는 방법을 살펴본다.  랜섬웨어가 시스템에 침입하는 (오래된) 한 가지 방법은 마이크로소프트의 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)을 공격하는 것이다. 수년 전 사무실 안팎에서 공유 원격 접근을 위해 마이크로소프트의 터미널 서비스를 사용했을 때, 위협 행위자는 TS그라인더(TSGrinder) 도구를 사용하곤 했다.    위협 행위자는 먼저 포트 3389에서 터미널 서비스 트래픽의 네트워크를 확인한다. 그다음 도구를 사용해 암호를 추측하여 네트워크 액세스 권한을 얻고, 관리자 계정을 노린다. 관리자 계정 이름을 변경하거나 터미널 서비스 프로토콜을 다른 포트로 이동하더라도 위협 행위자는 TCP/IP 트래픽을 스니핑하고, 트래픽이 어디로 이동했는지 식별할 수 있다.  위협 행위자는 RDP를 통해 여전히 원격 접근을 노리고 있다. 사람이 조작하는 랜섬웨어 기법을 통해 위협 행위자는 접근 권한을 얻은 다음, 더 높은 권한을 사용하여 네트워크에서 더 많은 액세스 권한을 얻는다. 여기서는 무차별 대입 공격 또는 기타 표적 원격 공격에서 네트워크를 보호하는 방법들을 소개한다.  빈 암호로 관리자 계정 사용 믿거나 말거나 이러한 공격을 막는 한 가지 방법은 관리자 계정에 빈 암호를 사용하는 것이다. 그룹 정책(Group Policy) 설정에서 ‘계정(Accounts) : 로컬 계정에서 빈 암호 사용을 콘솔 로그온 전용으로 제한(Limit local account use of blank passwords to console logon only)’을 활용하면 빈 암호를 통해 네트워크에 원격으로 액세스할 수 있는 기능이 차단된다. 물론 이상적인 보안 조치는 아니지만 서버 2003 이후 그룹 정책에서 쓸 수 있는 흥미로운 보호 기능이라고 할 수 있다.  윈도...

원격 접근 보안 원격 액세스 보안 네트워크 보안 2022.08.05

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.