Home > 전체기사
[주말판] 취약점 스캔 도구 네서스, 최대한 활용하기
  |  입력 : 2020-07-11 12:43
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
20년 넘게 사용되어 온 취약점 스캔 솔루션 네서스, 가치를 최대로 끌어내려면
자동 스캔 기능 최대한 활용하려면 상황에 맞는 수동적 설정 변경이 필수
22개의 선탑재 프로그램들 하나하나 돌려보면서 네서스에 대한 전반적 이해도 높여야


[보안뉴스 문가용 기자] 네서스(Nessus)가 보안 전문가들 사이에서 사용되어 온 건 20년도 넘은 일이다. 무료 버전과 유료 버전 모두 다양하게 현장에서 발견되고 있으며, 스캔 도구로서만이 아니라 학습 도구로서도 사랑받고 있다. 상당 수 기업들 사이에서 네서스는 보안 인프라의 중요한 구성 요소로서 자리 잡고 있다. 이 네서스를 최대한 활용하는 법을 전문가들에게 물었다.

[이미지 = utoimage]


네트워크 스캔을 준비하고 원상복구 시킨다
네서스를 잘 활용하기 위해선, 네서스가 하는 일에 대해 명확히 이해해야 한다. 네서스는 접근이 허용된 포트와 서비스를 스캔하는 도구다. 그렇기 때문에 설정에 따라 모든 포트와 서비스에 접근하기도 하고, 굉장히 제한된 수의 포트와 서비스만 스캔하게 되는 경우도 있다. 그러니 ‘충분하게’ 접근 권한을 주는 것이 좋다. 하지만 이게 말처럼 간단한 문제는 아니다.

모든 포트와 서비스에 접근하도록 허용할 경우, 취약한 부분을 원치 않게 노출시킬 수 있게 된다. 그래서 네서스의 접근이 가능한 포트와 서비스가 무엇인지 목록을 만들어 점검하고, 스캔이 끝난 후에는 불필요하게 열려 있는 것들을 찾아 다시 잠가주는 작업을 하는 것이 좋다. 또한 네서스는 그 자체로 모의 해킹 도구가 아니지만, 침투 테스트 전에 활용되기도 한다. 그렇다는 건, 스캔과 모의 해킹이 끝난 후 네트워크를 원상복구시키는 게 반드시 필요하다는 뜻이 된다.

네서스, 자동 기능으로만 사용하는 도구가 아니다
보통 네서스를 처음 설치할 때, 시스템 부팅 시 자동으로 시작되도록 설정하는 경우가 많다. 그런 상태에서 네서스가 알아서 취약점 스캔을 하도록 놔두는 게 보통이다. 하지만 관리자가 필요할 때마다 스캔을 하고, 자동 스캔이라도 상황에 맞게 옵션을 조정할 수 있어야 한다. 특히 여기 저기 움직이면서 사용되는 랩톱 컴퓨터의 경우라면 네서스의 자동 실행 설정 내용을 조금 더 유의해서 살필 필요가 있다.

만약 네서스의 스캔 범위를 설정해 놓은 상태에서 랩톱을 들고 전혀 다른 지역에서 시스템 부팅을 해서 네서스가 자동 실행될 경우 네서스는 아무 일도 하지 않는다. 혹은 스캔 범위에 따라 네서스의 스캔 행위가 네트워크 관리자가 보기에는 사이버 범죄 행위처럼 인식될 수도 있다. 설정한 스캔 IP 범위가 192.168.0.0~192.168.255.255 혹은 172.16.0.0~172.31.255.255, 혹은 10.0.0.0~10.255.255.255 중 하나이거나 이 범주들 안에 들어간다면 네서스의 스캔은 범죄자들의 포트 탐색 공격과 똑같아 보인다. 경보가 울리며, 랩톱 주인은 회사 내 위치와 신뢰도에 따라 곤란한 입장에 처할 수 있게 된다.

스캔의 목적을 알고 있어야 한다
네서스는 스캔을 진행하며 다양한 일들을 수행할 수 있다. 네트워크 내에 있는 모든 호스트들을 찾고, 각 호스트들마다 취약점 스캔을 진행할 수도 있으며, 특정 취약점만을 찾아내는 작업도 할 수 있다. 심지어 특정 멀웨어가 있는지 조사하는 것도 가능하다. 하지만 이 모든 기능을 한꺼번에 수행해서 각종 결과 보고서가 나온다면, 의외로 쓸모가 없다. 한 번에 하나씩, 목적이 분명한 작업을 실시하고, 그에 대한 결과를 명확히 이해하는 것이 알차다.

새롭게 스캔을 실시하려고 할 때, 일반적으로는 미리 구성된 22개의 스캔 프로그램이 옵션으로 제시된다. 일부는 무료, 일부는 유료다. 필요와 목적에 따라 필요한 것을 선택하고, 스캔 범위를 입력하면 된다. 물론 독자적으로 스캔 작업을 구성하는 것도 가능하다. 이 때 한 번 스캔 작업으로 많은 것을 이루려는 유혹이 강력할 것이다. 그러나 처음부터 많은 것을 하려는 건 욕심이고 비효율적이다. 네서스에 대해 완전히 통달할 때까지는 한 번 스캔으로 하나의 목적만을 달성해보자.

네서스 최신화도 중요한 과제
꽤나 간단하고 쉬운데, 의외로 많이들 놓치고 있는 부분이다. 네서스라는 프로그램도 최신 버전으로 늘 유지해줘야 한다. 그래야 네서스 자체의 취약점이 사라질 뿐만 아니라 스캔 기능도 최신화 된다. 하지만 이 업데이트가 참 잊어버리기 쉬운 일이라는 게 얄궂다.

네서스를 제일 처음 설치하고 설정할 때, Settings 메뉴로 들어가라. 그리고 Software Updates라고 적혀 있는 탭을 찾는다. 여기서 업데이트가 자동으로 실행되도록 설정하는 게 가능하다. 심지어 자동 업데이트 주기와 내부 업데이트 서버를 결정하는 것도 가능하다.

호스트 스캔을 위해 네서스 인증해주기
네서스는 네트워크 내에 존재하는 호스트들을 스캔할 수 있다. 하지만 그렇게 하려면 호스트에 대한 접근 권한을 가지고 있어야 한다. 이 권한을 사용자의 설정을 통해 얻는 것이지, 네서스가 스스로 이 권한을 가져가지는 못한다. 따라서 스캔이 필요한 호스트들을 관리자가 파악해 네서스에 권한을 부여해야 한다.

이 때 ‘Credentials’라는 탭에서 호스트에 대한 비밀번호를 네서스에 제공할 수 있는데, 최고 권한을 가진 크리덴셜을 줄 필요는 없다. 호스트의 종류와 스캔의 목적에 따라 적절한 권한을 가진 크리덴셜만을 설정하면, 네서스가 그 권한 내에서만 스캔을 실행한다.

때론 호스트의 규칙을 변경해야 할 수도 있다. 예를 들어 맥OS 컴퓨터들은 원격 로그인에 관한 권한을 필요로 한다. 하지만 이것이 조직 내부 정책 상 금지된 일일 수도 있다. 이 경우 스캔이 진행되는 시간 동안에만 원격 로그인을 가능하게 하고, 스캔이 끝나면 곧바로 권한을 원래대로 되돌리는 것이 필요하다. 네서스의 권한을 유연하게 조정하는 것이 필수다.

사전 탑재된 스캔 프로그램 알아보기
위에서 잠깐 언급했는데, 네서스에는 22개의 스캔 프로그램이 기본적으로 마련되어 있다. 각각의 특장점을 가지고 있으며, 상황에 맞게 선택해 스캔을 진행하면 대단히 편리하기도 하다. 또한 이 22개의 프로그램들을 꼼꼼하게 점검함으로써 네서스를 보다 깊이 이해하는 것도 가능하다. 그 자체로 교육 교재가 되기도 한다는 것이다.

가능하다면 22개를 한씩 돌아가면서 직접 실행해보는 편을 권장한다. 어떤 권한을 필요로 하며, 어떤 결과 보고서를 내놓는지 살펴보라. 22개를 이런 식으로 하나하나 점검하다보면 네서스가 보안 전략에 있어 어떤 자리를 차지하고 있는지, 또한 어떤 방식으로 도움이 될 것인지 그림을 그리는 게 가능하다. 또한 각각의 하드웨어와 소프트웨어에 어울리는 네서스 플러그인들이 수백 개 존재하므로, 이를 프로그램들과 조합해서 시험하는 것도 큰 도움이 된다.

네서스는 사용자 커뮤니티가 탄탄히 구성되어 있는 솔루션이기도 하다. 모르는 것이 있으면 이 커뮤니티를 통해 답을 구하는 것도 좋은 방법이다. 필자도 관련 커뮤니티를 통해 많은 것을 배우고 또 답을 얻었다. 그러면서 보안 전문가 동료들도 알게 되고, 다른 조직들의 보안 관련 사정을 알아가는 것도 좋은 공부가 된다.

글 : 커티스 프랭클린 주니어(Curtis Franklin Jr.)
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)