리버스 텔넷 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]][[분류:보안 공격]]
[[분류:보안]]
;Reverse Telnet
;Reverse Telnet
웹 해킹으로 서버 권한을 획득한 후, 해당 서버에서 공격자의 PC로 연결하고 공격자가 직접 명령을 입력하여 개인정보 전송 등의 악의적인 행위를 하는 공격이다. 이 기법은 방화벽의 내부에서 외부로 나가는 패킷에 대한 아웃바운드 필터링을 수행하지 않는 허점을 이용한다.
* 일반적으로 텔넷(Telnet)은 본인의 컴퓨터를 클라이언트로, 접속하고자 하는 상대방의 컴퓨터를 서버로 하여 접속하는 인터넷 프로토콜이지만 이를 서로 바꾼 것이 리버스 텔넷입니다.


== 대응방안 ==
* 리버스 텔넷 기술은 방화벽이 존재하는 시스템 공격 시 자주 사용됩니다. 보통 방화벽은 외부에서 내부로 들어오는 패킷은 필요한 포트 외에는 전부 차단합니다. 하지만 내부에서 외부로 나가는 데이터에는 별도의 필터링을 수행하지 않는 경우가 많아, 리버스 텔넷을 이용한 해킹시도가 이루어 질 수 있습니다.
* 방화벽의 외부로 나가는 정책(아웃 바운드 정책)의 보안 레벨을 높인다.


== 참고 문헌 ==
* 대응반안으로는 방화벽의 외부로 나가는 정책(아웃 바운드 정책)의 보안 레벨을 높여야 합니다.
* [https://q.fran.kr/%EB%AC%B8%EC%A0%9C/14656 국가공무원 7급 정보보호론 2018년 기출문제]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)