오래되고 취약하지만 깨끗한 Windows 시스템이 라우터 뒤의 네트워크에 연결되어 있으면 감지되고 공격받을 수 있습니까?

오래되고 취약하지만 깨끗한 Windows 시스템이 라우터 뒤의 네트워크에 연결되어 있으면 감지되고 공격받을 수 있습니까?

컴퓨터에 모든 맬웨어가 없지만 어떤 의미에서도 업데이트, 패치, 보안 등이 이루어지지 않았다고 가정합니다. 몇 개의 신뢰할 수 있는 사이트에서만 사용하려는 의도로 무선 라우터 뒤에서 인터넷에 연결한다고 가정해 보겠습니다. 아니면 논쟁의 여지가 있기 때문에 검색을 전혀 하지 않고 네트워크에 연결된 상태로 두기만 할 수도 있습니다. 이 모든 일은 케이블 인터넷을 사용하는 주거 상황에서 발생합니다.

이런 상황에서 원격 공격자는 컴퓨터가 인터넷에 연결되어 있다는 사실을 어떻게든 감지하고 연결을 시도하여 공격을 시도할 수 있습니까?

답변1

추측하기는 어렵지만 시도해 보겠습니다. 당신은 묻고 있습니다 :

이런 상황에서 원격 공격자는 컴퓨터가 인터넷에 연결되어 있다는 사실을 어떻게든 감지하고 연결을 시도하여 공격을 시도할 수 있습니까?

패치되지 않은 시스템이 깨끗하더라도(어떻게 알 수 있습니까? 새로 설치했습니까?) 다시 손상될 수 있습니다. 패치되지 않은 시스템이 아무것도 하지 않고 가만히 있으면 직접 감지하기가 어렵습니다(일부 트래픽을 전송/수신하는 경우에는 그렇지 않습니다). 그러나 이것이 기계가 안전하다는 것을 의미하지는 않습니다.

패치가 적용되지 않은 시스템이 손상될 수 있는 잠재적인 시나리오는 다음과 같습니다.일어난 ~ 전에) 공격자는 라우터를 손상시킬 수 있으며 패치가 적용되지 않은 시스템은 쉬운 대상이 됩니다.

또 다른 시나리오: 무선 라우터의 취약한 암호화 또는 취약한 비밀번호로 인해 라우터가 손상될 수 있으며, 이로 인해 패치가 적용되지 않은 시스템도 손상될 수 있습니다.

그리고 마지막으로 중요한 것은 이미 언급한 명백한 시나리오입니다. 즉, 로컬 네트워크의 시스템이 손상되면 패치가 적용되지 않은 시스템도 손상될 수 있습니다.

신뢰할 수 있는 사이트를 방문할 때 해당 사이트에 제3자 광고가 게재되는 경우가 있었습니다.사용자를 악성코드로 감염시키는 행위, 따라서 Adblock Plus 및/또는 NoScript 또는 유사한 프로그램을 사용하지 않는 한 시스템이 손상될 수 있습니다(그러나 이는 시스템 보안의 일부입니다).

물론 이러한 시나리오는 매우 쉽거나 일반적이지는 않지만 가능하며 이전에도 발생했습니다.

라우터 뒤에 있든 없든 패치되지 않은 시스템을 오랫동안 네트워크에 유지할 이유가 없습니다.

답변2

두 번째 "깨끗한" 시스템은 라우터 뒤에 있는 경우 인터넷에서 직접 공격하거나 감염될 수 없습니다. 그러나 첫 번째 시스템에 알려진 맬웨어 감염이 있는 경우 해당 시스템의 맬웨어가 적극적으로 다른 시스템을 찾도록 작성될 수 있습니다. 귀하의 네트워크를 감염시키고 가능한 모든 수단을 동원하여 감염시키십시오.

네트워크에 감염된 시스템이 하나 있다면 모든 시스템이 잠재적으로 위험에 노출될 수 있습니다. 특히 데이터나 프로그램, 사용자 이름과 비밀번호를 공유하는 경우 더욱 그렇습니다.

이 깨끗한 컴퓨터에도 오래되었거나 패치가 적용되지 않은 운영 체제가 있는 경우 홈 네트워크를 통해 악용될 수 있는 취약점이 있을 가능성이 더 높습니다.

절대적으로 신뢰할 수 있는 사이트에만 간다면 괜찮을 것입니다. 하지만 제가 가장 먼저 갈 사이트는 최신 보호 기능을 얻기 위한 바이러스 백신 사이트일 것입니다.

감염된 컴퓨터를 치료할 수 있을 때까지 나는 주어진 시간에 하나의 컴퓨터만 켜도록 할 것입니다.

답변3

오늘날의 맬웨어는 프로그램/OS 취약점, 서비스 취약점, 공유 지점 등을 찾는 다각적 공격을 위한 전달 메커니즘인 경우가 많습니다. 초기 시스템 감염부터 감염 에이전트가 적극적 또는 수동적으로 다른 시스템을 공격하도록 유도할 수 있습니다. 다양한 취약점을 통해 네트워크에 존재합니다.

귀하의 시나리오에서는 누군가가 다른 시스템을 감염시켜 취약한 시스템을 공격할 가능성이 더 높습니다. 감염이 원격 액세스 트로이목마인 경우 해당 사용자는 내부 네트워크의 모든 시스템을 적극적으로 볼 수도 있습니다. 다른 악성 코드도 네트워크 검사를 수행하고 정보를 가지고 집에 전화할 수 있습니다.

파일 공유가 사용되는 내부 Windows 네트워크에서 패치되지 않은 시스템은 세 가지 별도의 벡터를 통해 공격받을 수 있습니다.

1)자동 재생을 통해 트로이 목마가 삭제된 지점을 공유합니다. 귀하의 컴퓨터는 직접 실행이나 자동 재생이 실행되어 감염되었습니다. 오래된 시스템에서는 Microsoft 클라이언트가 네트워크의 다른 컴퓨터에 액세스할 수 있도록 설정하지 마세요.

2)취약한 서비스를 스캔하고 이를 통해 머신을 공격할 수 있습니다. 오래된 시스템에서는 네트워크를 수신하는 서비스를 실행하지 마세요.

3) 더 이상 신뢰할 수 있는 웹사이트란 없습니다. 대부분의 공격은 Acrobat 파일, Flash 콘텐츠, Java 애플릿 등을 통해 이루어집니다. IE가 또 다른 주요 공격 소스가 될 경우 패치가 적용되지 않은 브라우저 자체, 특히 IE6인 경우 더욱 그렇습니다. 귀하가 방문하는 웹사이트를 손상될 경우 잃을 것이 많은 기업 사이트로 제한하십시오. 블로그는 결코 신뢰할 수 없습니다. 블로그를 운영하는 사람이 손상되기 전에 패치할 만큼 충분히 인지하고 있다고 믿을 수는 없습니다. 나는 작년에 Kaspersky 돼지 비명 소리에 꽤 익숙해졌습니다.

이제 가능성이 가장 높은 공격부터 가능성이 낮은 공격까지.

"무선 라우터 뒤"와 관련하여 어떤 암호화 수준을 실행하고 있습니까? WPA2-AES를 실행하지 않는 경우 WPA2-AES를 실행할 라우터를 구입하고암호다른 시스템과 연결하기는 쉽지만 외부에서 침입하기 어렵도록 네트워크를 보호합니다.

라우터의 NAT와 패치되지 않은 컴퓨터가 네트워크에 액세스하는 경우 모든 공격자는 이 컴퓨터가 트래픽을 생성할 때 라우터 IP 주소와 포트 번호를 확인해야 합니다. 이 시스템에는 어떤 것도 포트 포워딩하지 마세요.

이제 NAT에서 정보 유출을 허용할 수 있습니다. Linux, Windows, MAC 등 라우터를 통해 공용 네트워크로 전달되는 것을 차단해야 하는 특정 인트라넷 프로토콜이 있습니다. 라우터가 Microsoft 파일 및 인쇄 공유 트래픽을 아웃바운드로 전달하고 내부 이름 확인의 DNS 트래픽이 아웃바운드로 전달되는 것을 보았습니다. 이 트래픽과 패킷 스니퍼를 통해 사용 중인 개인 네트워크 주소의 내부 네트워크 맵을 구축하고, 해당 정보가 패킷에 명시적으로 명시되어 있지 않은 경우 패킷을 생성하는 OS의 지문을 채취하려고 시도할 수 있습니다.

답변4

라우터 뒤에서 컴퓨터를 검색할 수 있는지 여부는 해당 컴퓨터가 최신 상태이고 적절하게 패치되었는지 여부와 관련이 없으며 라우터에서 컴퓨터 액세스를 허용하는지 여부와는 관련이 없습니다. 그만큼네트워크 주소 변환라우터가 제공하는 방화벽은 시스템에 대한 (작은) 보호 수준을 제공할 수 있지만 여전히 취약한 컴퓨터를 탐지하고 악용하는 것은 상대적으로 쉽습니다.

관련 정보