[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단
■ 대상 OS
- Windows NT, 2000, 2003, 2008
■ 취약점 개요
- 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 보이는 접속 배너 정보를 수집하여 해킹에 사용할 수 있음
■ 보안대책
- 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우
- 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우
■ 조치방법
- 사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정
■ 보안설정방법
◆ HTTP
- w3svc.dll, w3core.dll를 Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", "Microsoft-IIS/5.0", "Microsoft-IIS/6.0", "Microsoft-IIS/7.5" 부분을 수정
※ dll 파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록 부팅한 후 해당 파일을 변경
◆ FTP
- ftpsvc2.dll를 Hex 편집기로 불러온 다음 "Microsoft FTP Service" 부분을 찾아 수정
※ dll 파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록 부팅한 후 해당 파일을 변경
◆ SMTP
1. IIS 관리자에서 서버 개체를 우클릭 하여 선택한 다음 속성을 선택
2. 메타베이스 직접 편집 허용 확인란 선택
※ Exchange System Manager 에서 사용할 수 없는 매개변수를 변경하려는 경우 메타베이스 설정을 직접 편집 가능함
(예) 다음과 같이 SMTP 통신에서 Exchange 관련 버전 정보를 공개하지 못하도록 기본 SMTP 가상 서버 구성 개체(<IIsSmtpServerLocation="/LM/SmtpSvc/1">)에 ConnectResponse 속성값을 추가하여 SMTP 서버의 SMTP 배너를 변경할 수 있음
<IIsSmtpServer Location ="/LM/SmtpSvc/1"> AdminACL="4963... ... ...a472" ClusterEnabled="FALSE" ConnectionTimeout="600" |
■ 조치 시 영향
- 일반적으로 영향 없음
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Infra > 윈도우 서버' 카테고리의 다른 글
[윈도우 보안] 서비스 관리 - 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2018.08.21 |
---|---|
[윈도우 보안] 서비스 관리 - Telnet 보안 설정 (2) | 2018.07.10 |
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검 (0) | 2018.05.28 |
[윈도우 보안] 서비스 관리 - SNMP Access control 설정 (0) | 2018.05.21 |
[윈도우 보안] 서비스 관리 - SNMP 서비스 커뮤니티스트링의 복잡성 설정 (0) | 2018.05.18 |