1 / 15

UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 ( whchoi@cisco)

UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 ( whchoi@cisco.com). UDP 1434 공격에 대한 발견과 조치 과정. Internet 외부 구간 PPS 급격히 증가 1월 25일 오후 2시경 부터 대학 캠퍼스 중심으로 도움 요청 K site 방문 결과 PPS 가 초당 320,000 packet 발생 외부 인터넷 구간 Load 100% 일부 사이트 F/W down 현상 발생

Download Presentation

UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 ( whchoi@cisco)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 (whchoi@cisco.com) Network 보안과 대책 Cisco Systems Korea

  2. UDP 1434 공격에 대한 발견과 조치 과정 • Internet 외부 구간 PPS 급격히 증가 • 1월 25일 오후 2시경 부터 대학 캠퍼스 중심으로 도움 요청 • K site 방문 결과 PPS가 초당 320,000 packet 발생 • 외부 인터넷 구간 Load 100% • 일부 사이트 F/W down 현상 발생 • Internet Router 에서 확인 결과 UDP 1434 를 목적지로 404Byte Packet을 대량 발생 시킴 • Netflow Monitoring 결과 목적지를 UDP 1434 로 집중 공격 확인 • Internet Router 에서 해당 UDP port filtering • ACL을 통한 Router filtering • PPS/Load 정상회복  인터넷 구간 불통 : 국내 ISP 복구 불가 지속 • Backbone Switch에서 MLS monitoring을 통해 해당 공격 IP들에 대한 추적 개시 • 해당 PC 점검 결과 SQL-Monitor port 1434 확인 : sqlservr.exe file CPU 완전 점유 • SQL buffer overflow + 신종 Worm slammer : 일부 보도상에 웜 때문이라고 판명하고 있지만 실제 404byte의 일정한 Packet을 생성시키는 DDoS 공격으로 인한 Down 으로 판단됨 • CERTCC-KR 과 연락 취함 • 상황 종료 : 대부분의 내부 Backbone 도 정상으로 Load 회복 (사고 발생 후 15~30분 안에 대처가능) Network 보안과 대책 Cisco Systems Korea

  3. UDP 1434 공격에 특징과 epilogue • CPU의 증가 보다는 Load 증가가 심화 • DDoS 공격의 특징상 대부분 Network 장비의 CPU 점유의 특징을 띄는 데 반하여, 이번 SQL monitor port 공격은 Load 점유가 먼저 발생함 • CPU 점유하기 전에 이미 Load가 먼저 100% 도달 interface down으로 인해 CPU점유시간이 없었다는 데 특징이 있음 • 기존 40byte 이하의 Flow 공격이 아닌 404byte의 비교적 큰 Packet 을 생성 Load를 점유하는 데 중점을 둔 공격 • Memory 상주용 Worm으로 발견하기가 어려움 • 원인을 찾기 위해 해당 Relay host 에 문제가 되는 Program을 찾기가 무척 어려움 • Sqlservr.exe 라는 정상적인 SQL 데몬이 공격을 하는 것 처럼 보임 • 주말에 발생하여 피해는 적었으나, 조치를 취하는 데 시간이 오래 걸림 • 주말에 발생하여 피해가 그런데로 적었다고 판단이 됨 • 주말에 발생, PC를 on 시켜 놓은 채 퇴근한 직장인, 학생들이 많아서 해당 사무실에 접근하기가 무척어려웠음 Network 보안과 대책 Cisco Systems Korea

  4. UDP 1434 공격에 특징과 epilogue • 향후 대책 및 epilogue • 사고시 빠른 대처요령 • 사고시 적절한 대처요령과 방어에 대한 대책들 등 적절한 절차들에 대한 홍보가 더욱 필요할 듯 여겨짐 • 장비들에 대한 운영 기술 향상 필요 • 많은 방화벽과 IDS 들이 결국 DDoS 한번의 공격에 모두 적절한 대응을 하지 못함 • 주요 Network 장비 (Core Router,Core Switch)에서의 모니터링과 방어 요령 습득 필요 • 이번 공격에서도 DNS 공격이라는 보도매체에서의 반응은 결국 Network 방어보다는 Server 방어 중심이라는 인식을 가져 올 수 있음 • DDoS 공격에 대한 심각성에 대한 공감대 형성 필요 • ISP 기관, Server,Network,교육 ,공공기관,기업체 등 전산관리자들에 대한 DDoS 공격의 심각성에 대한 공감대 형성 필요 • 적절한 교육과 장비 운영등에 대한 향후 지원 방안 모색 필요 • www.certcc.or.kr 1월 16일 DDoS 공격 방어 시나리오 문서 www.securitymap.net network 관리자를 위한 보안 가이드 문서 등 참조 certcc mailing list 적극 참조 필요 Network 보안과 대책 Cisco Systems Korea

  5. UDP 1434 공격 시나리오 CPU IF Load 1, MS-SQL 취약 port를 통한 권한 취득 2,권한 취득 후 Slammer 을 통한 DDoS 공격 시작 Destination port 1434(SQL-Monitor port) CPU IF Load 3, 해당 경로 Network 장비 CPU/Interface Load 급상승 - Packet 처리속도/CPU Power가 부족한 장비 Down CPU IF Load CPU IF Load Network 보안과 대책 Cisco Systems Korea

  6. UDP 1434 공격 방어 시나리오 CPU IF Load Netflow를 통한 점검 - 내부/외부 원인 파악 CPU IF Load • Netflow를 통한 Vlan 파악 • MLS entry를 통한 IP 유추 • L2 trafce or CAM table을 통한 해당 Port 추적 및 Uplink 단절 CPU IF Load Sniifer를 통한 증거 확보 해당 장비에서 CAM table을 통한 Port 확인 해당 PC의 사용자 및 OS확인 Process 점유율 확인 원인 Tool 제거 Network 보안과 대책 Cisco Systems Korea

  7. UDP 1434 공격 감지 – CPU 점검 Router Resource 점검 • 일반 평균 CPU 보다 갑작스럽게 CPU 증가 (MRTG or NMS를 통해 감시) • Router#sh processes cpu • CPU utilization for five seconds: 99%/6%; one minute: 98%; five minutes: 98% • PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process • 1 880 592917 1 0.00% 0.00% 0.00% 0 Load Meter • 2 36 49 734 0.08% 0.01% 0.00% 2 Virtual Exec • 3 5486412 426632 12859 0.00% 0.10% 0.06% 0 Check heaps • 4 0 1 0 0.00% 0.00% 0.00% 0 Chunk Manager • Tip : 갑자기 CPU가 높아진다…???? • A=B : Router가 주로 Packet forwarding  Packet 유입이 높다 • A>B : Cache 사용률이 극히 적다.  Spoof 된 IP가 많을 가능성…. A b • Router 내부의 CPU 점검 • Router와 외부구간 또는 내부구간 사용률 점검 • 사용 Tool • Cisco IOS command • NMS , MRTG ,RDD Network 보안과 대책 Cisco Systems Korea

  8. UDP 1434 공격 감지 – PPS 점검 Router Resource 점검 일반 평균 PPS 보다 갑작스런 PPS 폭주 (MRTG or NMS를 통해 감시) Router#sh inter serial 9/0 (sh interface stat PPS 상태 감시) Serial9/0 is up, line protocol is up Hardware is cxBus Serial Description: ### 시스코라우터 ### Internet address is 100.100.6.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 244/255, rxload 250/255 Tip : 특정 Interface 의 Load가 급작스럽게 높아졌다. 특히 Load 보다는 PPS(초당 Packet발생)을 집중적으로 봐야 합니다. flooding 공격 등 traffic 유발 가능성이 높은 공격 의심…. • Router 내부의 CPU 점검 • Router와 외부구간 또는 내부구간 사용률 점검 • 사용 Tool • Cisco IOS command • NMS , MRTG ,RDD Network 보안과 대책 Cisco Systems Korea

  9. UDP 1434 공격 방어 - Router Internet Router 에서의 Monitoring과 방어 sh ip cac fl | inc 059A Fa8/0 203.252.225.220 Null 100.200.71.224 11 0ECB 059A 1 Fa8/0 211.60.198.51 Null 100.200.13.201 11 0510 059A 1 Fa8/0 203.234.70.37 Null 100.200.175.105 11 0E0F 059A 1 Fa8/0 210.125.243.69 Null 100.200.165.161 11 100B 059A 1 Fa8/0 211.168.174.136 Null 100.200.231.17 11 040D 059A 1 Fa8/0 61.41.80.79 Null 100.200.55.15 11 0486 059A 1 Fa8/0 211.60.198.51 Null 100.200.37.148 11 0510 059A 1 Fa8/0 210.97.134.15 Null 100.200.184.124 11 12C0 059A 1 Fa8/0 61.37.23.70 Null 100.200.103.188 11 0593 059A 1 Fa8/0 166.104.246.137 Null 100.200.127.82 11 0481 059A 1 Fa8/0 61.37.23.70 Null 100.200.82.23 11 0593 059A 1 Fa8/0 211.181.7.142 Null 100.200.106.188 11 079F 059A 1 Fa8/0 166.104.224.50 Null 100.200.155.216 11 054D 059A 1 Fa8/0 210.119.174.14 Null 100.200.196.116 11 0E46 059A 1 Fa8/0 203.252.225.220 Null 100.200.51.246 11 0ECB 059A 1 Fa8/0 210.93.98.17 Null 100.200.11.153 11 0BCE 059A 1 내부 Interface 외부 Interface • 해당 Interface에 Netflow Enable • Router(config)#interface e0 or serial 0 • Router(config-if)#ip route-cache flow • Monitoring • 좌측의 표와 같이 show ip cache flow를 실행 • 분석과 점검 • 전문가가 아니더라도 동일한 Port 또는 동일한 address 를 향해 집중적인 공격을 하는 것을 쉽게 볼 수가 있음 • 이 때 주의 할 점은 059A 라고 표현 되는 16진수 표기이다. 이것을 10진수로 변환해 보면 이번 공격에 사용된 1434 port 이며 11 이라고 표현된 것도 10진수로 변환해 보면 UDP라는 것을 쉽게 알 수가 있다. Network 보안과 대책 Cisco Systems Korea

  10. UDP 1434 공격 방어 - Router Internet Router 에서의 Monitoring과 방어 목적지 주소 : any 목적지 port : udp 1434 sh ip cac fl | inc 059A Fa8/0 203.252.225.220 Null 100.200.71.224 11 0ECB 059A 1 Fa8/0 211.60.198.51 Null 100.200.13.201 11 0510 059A 1 Fa8/0 203.234.70.37 Null 100.200.175.105 11 0E0F 059A 1 Fa8/0 210.125.243.69 Null 100.200.165.161 11 100B 059A 1 Fa8/0 211.168.174.136 Null 100.200.231.17 11 040D 059A 1 Fa8/0 61.41.80.79 Null 100.200.55.15 11 0486 059A 1 Fa8/0 211.60.198.51 Null 100.200.37.148 11 0510 059A 1 Fa8/0 210.97.134.15 Null 100.200.184.124 11 12C0 059A 1 Fa8/0 61.37.23.70 Null 100.200.103.188 11 0593 059A 1 Fa8/0 166.104.246.137 Null 100.200.127.82 11 0481 059A 1 Fa8/0 61.37.23.70 Null 100.200.82.23 11 0593 059A 1 Fa8/0 211.181.7.142 Null 100.200.106.188 11 079F 059A 1 Fa8/0 166.104.224.50 Null 100.200.155.216 11 054D 059A 1 Fa8/0 210.119.174.14 Null 100.200.196.116 11 0E46 059A 1 Fa8/0 203.252.225.220 Null 100.200.51.246 11 0ECB 059A 1 Fa8/0 210.93.98.17 Null 100.200.11.153 11 0BCE 059A 1 내부 Interface 외부 Interface • 방어 시나리오 • 목적지가 UDP 1434 port를 향해 집중적으로 이뤄지고 있다는 것을 파악 • UPD 1434 filtering • Router(config)#access-list 100 deny udp • any any eq 1434 • access-list 100 permit ip any any • Router(config-if)#ip access-group 100 out • Router#sh ip access-lists • deny udp any any eq 1434 (62457 matches) • permit ip any any (46932263 matches) Network 보안과 대책 Cisco Systems Korea

  11. UDP 1434 공격 방어 – Catalyst Switch sh mls statistics entry ip Last Used Destination IP Source IP Prot DstPrt SrcPrt Stat-Pkts Stat-Bytes ---------------- --------------- ----- ------ ------ ---------- --------------- 156.57.119.214 100.200.99.102 UDP 1434 20807 1 404 42.31.129.162 100.200.62.20 UDP 1434 3916 1 404 8.27.153.92 100.200.59.96 UDP 1434 5506 1 404 18.82.158.174 100.200.99.245 UDP 1434 1860 1 404 145.178.189.122 100.200.16.221 UDP 1434 2369 1 404 156.210.83.230 100.200.151.242 UDP 1434 1780 1 404 150.119.213.91 100.200.62.192 UDP 1434 1935 1 404 141.182.2.224 100.200.82.138 UDP 1434 2965 1 404 110.204.13.7 100.200.151.242 UDP 1434 1780 1 404 78.16.88.23 100.200.99.102 UDP 1434 20807 1 404 143.63.74.197 100.200.151.242 UDP 1434 1780 1 404 147.188.97.125 100.200.80.27 UDP 1434 1407 1 404 111.218.12.203 100.200.67.19 UDP 1434 50254 1 404 • Cisco Catalyst Switch에서 MLS를 보기 위한 방법 • Switch 에서 Monitoring 하는 것은 Router에서 보다 더욱 더 • 중요 할 수 있다. • 내부 원인 제공자를 추적하는 데 가장 핵심적인 역할을 • 하기 때문에 반드시 장비제조사 또는 장비설치사로 부터 • 방법을 통보 받아야 한다. • MLS flow status enable • Set mls flow full  명령어 한 줄로 간단히 모니터링 가능 • Monitoring • Show mls statistics entry ip • 좌측 결과에서 처럼 라우터에서 보다도 훨씬 자세하고 보기 쉽게 표현이 되며 Layer 2에서의 움직임 까지 파악이 되므로 추적하는 데 상당히 강력한 Tool로써 제공이 된다. • 이번 SQL 공격의 특징을 여기서 볼 수 있는데 특이하게도 40Byte이하의 공격이 아닌 404 byte의 커다란 Packet 공격인 것을 볼 수 있다. Network 보안과 대책 Cisco Systems Korea

  12. UDP 1434 공격 방어 – Catalyst Switch Switch 에서의 방어 요령 • 라우터에서 처럼 ACL을 통한 방어 가능 라우터 ACL 방어 요령 참조 • Switch에서 해당 IP Address 의 MAC Filtering 해당 IP address의 MAC 알아 내기 도스 창에서 nbtstat –A ipaddress 또는 기타 툴들을 이용하여 MAC을 알아낸다. 해당 MAC filtering Switch(enable)#set cam static filter macadd 연결된 물리적 port 알아내기 Show cam macaddress vlan # 해당 연결된 port를 알아 낼 수 있음 또는 cisco Switch의 l2trace 00-00-e8-34- 00-01-e6-27- detail 를 통해 Layer 3 trace가 아닌 Layer 2 trace를 통해 쉽게 Port를 추적가능하다. 해당 MAC,IP,물리적 연결 Port를 알아낸 뒤에는 반드시 해당 PC를 확인하여 ctrl+ALT+del key를 누른 뒤 taskmanager를 통해 현재 해당 PC에서 가장 많은 Process를 사용하고 있는 Program이 무엇인지를 확인 Process를 정지 시킨 후 해당 파일을 복사하여, 백신업체 또는 CERTCC, 전문기관등에 의뢰하여 원인을 파악하는 것이 중요하다. 이번 SQL monitor port 1434 의 공격에서는 Process 사용율이 sqlservr.exe가 90% 이상 점유하고 있었으며, 이 프로그램은 정상적 프로그램이어서 Worm을 확인하기가 무척 어려웠음 Network 보안과 대책 Cisco Systems Korea

  13. UDP 1434 공격 방어 후 …… Destination IP Source IP Prot DstPrt SrcPrt Stat-Pkts Stat-Bytes ---------------- --------------- ----- ------ ------ ---------- --------------- 4.218.3.82 100.200.151.242 UDP 1434 1780 0 0 144.88.136.206 100.200.82.145 UDP 1434 1239 0 0 97.163.190.229 100.200.99.90 UDP 1434 2488 0 0 45.138.70.26 100.200.92.171 UDP 1434 3242 0 0 112.82.47.202 100.200.80.207 UDP 1434 2872 0 0 88.12.233.225 100.200.99.245 UDP 1434 1860 0 0 32.210.69.94 100.200.82.145 UDP 1434 1239 0 0 21.108.83.6 100.200.151.242 UDP 1434 1780 0 0 26.86.120.54 100.200.62.20 UDP 1434 3916 0 0 157.85.139.144 100.200.92.171 UDP 1434 3242 0 0 72.116.74.61 100.200.80.207 UDP 1434 2872 0 0 153.179.249.96 100.200.151.242 UDP 1434 1780 0 0 46.77.22.107 100.200.67.19 UDP 1434 50254 0 0 138.9.4.219 100.200.62.20 UDP 1434 3916 0 0 169.116.29.24 100.200.11.23 UDP 1434 3372 0 0 • Network 장비에서 조치 후 증상 • 좌측 내용은 Router와 Core Switch에서 해당 Port filtering • 후 나타난 증상이다. • Filtering 이전에 404byte로 계속해서 발생시키던 Flow가 • 0byte로 나타난 것을 볼 수 있다. • 하지만 궁극적으로 원인을 해결하기 위해서는 원인을 • 발생시키는 PC에서 Process 정지 및 보안 Patch, 백신 • 프로그램을 통한 점검과 전문기관에 의뢰하는 등의 • 조치가 반드시 뒤따라야 할 것이다. Network 보안과 대책 Cisco Systems Korea

  14. UDP 1434 공격 사전 방어 • QoS : Rate Limit 기능을 통한 방어 요령 • access-list 150 remark CAR-UDP ACL • access-list 150 permit udp any any  UDP 폭풍 공격 방어 • access-list 160 remark CAR-ICMP ACL • access-list 160 permit icmp any any echo  ICMP 공격 방어 • access-list 160 permit icmp any any echo-reply • access-list 170 permit tcp any any sync  TCP sync 공격 방어 • Interface ethernet 1/0 •  rate-limit input access-group 150 2000000 250000 250000 conform-action transmit exceed-action drop • UDP flooding이 2M이상 이면 drop •  rate-limit input access-group 160 256000 8000 8000 conform-action transmit exceed-action drop •  ping packet이 256k 이상이면 drop • rate-limit input access-group 170 64000 8000 8000  실제 application or 속도에 따라 Tunning • conform-action transmit exceed-action drop  sync 가 64K 이상이면 drop • 여기에서 수치 계산에 대한 문의가 많은 데 Cisco 에서는 다음과 같이 권장 • …. access-group 160 256000 8000(256000/8*1.5) 8000(256000/8*2.0) : Site 특성상 값은 조금씩 달라 질 수 있음 Network 보안과 대책 Cisco Systems Korea

  15. 참조 Site • www.certcc.or.kr • Mailing list • 기술문서 : 트래픽 분석을 통한 서비스거부공격 추적 • www.securitymap.net • 문서 : 네트워크 관리자를 위한 보안가이드 v 1.0 (본 요약 문서 Full version) • SQL 취약점 관련 URL • Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875) • Microsoft SQL Server 2000 Resolution Service Heap Overflow Vulnerability • 본 문서 내용 중 문의 사항 whchoi@cisco.com Network 보안과 대책 Cisco Systems Korea

More Related