[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 보이는 접속 배너 정보를 수집하여 해킹에 사용할 수 있음 ■ 보안대책 - 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우 - 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우 ■ 조치방법 - 사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정 ■ 보안설정방법 ◆ HTTP - w3svc.dll, w3core.dll를 Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", "Microsoft-IIS/5.0",..
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 동적 업데이트는 DNS 정보에 변경 사항이 있을 때마다 DNS 클라이언트 컴퓨터가 자신의 리소스 레코드(zone 파일)를 DNS 서버에 자동으로 업데이트하는 기능으로 영역 레코드 수동 관리 작업을 줄일 수 있음. - 하지만 동적 업데이트를 사용할 경우 악의적인 사용자에 의해 신뢰할 수 없는 데이터가 받아들여질 수 있으므로 동적 업데이트 사용을 제한하여야 함. ■ 보안대책 - 양호 : DNS 서비스를 사용하지 않거나 동적 업데이트 :없음(아니오)"으로 설정되어 있는 경우 - 취약 : 서비스를 사용하며 동적 업데이트가 설정되어 있는 경우 ■ 조치방법 - 일반적으로..
[윈도우 보안] 서비스 관리 - SNMP Access control 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP Access control 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP v1의 가장 큰 취약점은 보안 기능이 없어 단순하게 Community name 확인 절차만 거치면 Network가 불가능하게 되는 문제점 등이 발견되었는데 이를 SNMP v2를 통해 보안함. - 인증 절차에 대한 보안 M5 알고리즘과 Partymib를 이용한 사용자에게만 특정 객체를 이용하거나 못하게 하는 접근 통제 기능이 추가되어 보안요소가 높아짐. ■ 보안대책 - 양호 : 특정 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우 - 취약 : 모든 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우 ■ 조치방법 - 불필..
[윈도우 보안] 서비스 관리 - SNMP 서비스 커뮤니티스트링의 복잡성 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP 서비스 커뮤니티스트링의 복잡성 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP 서비스는 시스템 상태를 실시간으로 파악하고, 설정하기 위해 사용되는 서비스로 시스템 정보를 송수신하기 위해 일종의 패스워드인 Communuty String 값을 사용함. - 하지만 대부분의 시스템에서 Community String 설정을 public, private 등 Default 설정 값으로 사용하는 경우가 많은데, 이를 변경하지 않을 경우 Community String 값을 이용하여 비인가자가 시스템의 주요 정보 및 설정 상황을 파악할 수 있음. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않거나 Community 이름..
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 보안장애 기술지원
·
(주)에스엔티코리아
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 보안장애 기술지원 ■ 카스퍼스키(Kaspersky) 백신 프로그램 구매시 아래와 같이 기술지원을 합니다. 1. 보안장애 접수 2. 장애 형태 분류 3. 시스템 장애 or 네트워크 장애 판단 4. 시스템 장애면 시스템 보안 기술지원팀에서 기술지원 네트워크 장애면 네트워크 보안 기술지원팀에서 기술지원 시스템 보안과 네트워크 보안의 복합적이면 서로 기술협의하여 장애 처리 5. 장애 처리 완료 후 기술지원 리포트 작성 6. 주간 및 월간 리포트 이메일 발송 ■ 보안장애에 따른 처리 기준 처리기준처리기한비고보안장애 처리당일처리고객원격지원요청접수 후 즉시 처리..
[윈도우 보안] 서비스 관리 - SNMP 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위해 사용하는 서비스이므로 시스템의 주요정보 유출 및 불법수정을 방지하기 위해 사용하지 않는 경우 중지하여야 함. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스를 사용하는 경우 ■ 조치방법 - 불필요 시 서비스 중지/사용 안 함 ■ 보안설정방법 ◆ Windows 2000, 2003, 2008 1. 시작 -> 실행 -> SERVICES.MSC -> SNMP Service -> 속성 -> 보안 2. 불필요 시 해당 서비스 제거 시작 -> 실행 -> SERV..
[윈도우 보안] 서비스 관리 - IIS 웹 서비스 정보 숨김
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS 웹 서비스 정보 숨김 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 에러 페이지, 웹 서버 종류, 사용 OS, 사용자 계정이름 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하여야 함. - 이러한 정보가 노출된다면 공격에 필요한 정보를 수집하는데 도움이 될 수 있음. ■ 보안대책 - 양호 : 웹 서비스 에러 페이지가 별도로 지정되어 있는 경우 - 취약 : 웹 서비스 에러 페이지가 별도록 지정되지 않아 에러 발생 시 중요 정보가 노출되는 경우 ■ 조치방법 - 발생 가능한 각 에러에 대한 별도의 웹 서비스 에러 페이지를 지정함 ■ 보안설정방법 ◆ Windows 2000, 2003 - 인터넷 정보 시비스(IIS) 관리 -..
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 소개
·
(주)에스엔티코리아
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 소개 ■ 소개 - 카스퍼스키(Kaspersky) 백신 프로그램은 가정 내 컴퓨터 사용자부터 대기업이나 공공기관에 이르기까지 모든 사용자의 중요한 정보와 자료를 보호할 수 있는 안전한 백신 프로그램입니다. - 이전에는 사용하기에 프로그램이 무거워서 PC나 서버가 늦려지는 경우가 빈번했는데 최신 버전은 테스트한 결과 거의 차이를 느끼지 못할 정도로 성능이 대폭 개선되어 가볍다라는 느낌을 받았습니다. - 전세계 4억여명이 사용중인 글로벌 백신 프로그램으로 전세계 4대 보안솔루션 업체중에 하나 입니다. - 전세게 TOP 3안에 매년 들어 그 기술을 인정 받는 제품입니다. ◆ 평가 및 인..
[윈도우 보안] 서비스 관리 - 터미멀 서비스 암호화 수준 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 터미멀 서비스 암호화 수준 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한 도구이지만 취약한 패스워드를 사용하거나 접근제어가 적절하게 설정되어 있지 않은 경우 해킹의 도구로 악용될 수 있으므로 불필요하게 터미널 서비스가 사용되고 있는지 점검하여야 함. ■ 보안대책 - 양호 : 터미널 서비스를 사용하지 않거나 사용 시 암호화 수준을 "클라이언트와 호환 가능(중간)" 이상으로 설정한 경우 - 취약 : 터미널 서비스를 사용하고 암호화 수준이 "낮음" 으로 설정한 경우 ■ 조치방법 - 불필요 시 서비스 중지/사용 안함 설정, 사용할 경우 암호화 수준 설정 ■ 보안설정방법 ◆ ..
[윈도우 보안] 서비스 관리 - 최신 서비스팩 적용
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 최신 서비스팩 적용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 서비스팩은 Windows의 안정성을 높이기 위해 응용프로그램, 서비스, 실행 파일 등 여러 수정 파일들을 모아 놓은 업데이트 프로그램이므로 항상 최신 버전으로 유지할 수 있도록 권고함. ■ 보안대책 - 양호 : 최신 서비스팩이 설치되어 있는 경우 - 취약 : 최신 서비스팩이 설치되지 않은 경우 ■ 보안설정방법 ◆ Windows NT, 2000, 2003, 2008 1. 시작 -> 실행 -> Winver 2. 시비스팩 버전 확인 후 최신 버전이 아닌 경우 아래 사이트에서 최신 서비스팩 다운로드 후 설치 ※ 인터넷 웜(Worm)이 Windows의 취약점을 이용하여 공격..
[윈도우 보안] 서비스 관리 - RDS(Remote Data Services) 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - RDS(Remote Data Services) 제거 ■ 대상 OS - Windows NT, 2000, 2003 ■ 취약점 개요 - RDS는 MDAC(Microsoft Data Access Components)의 한 컴포넌트로 RDS(Remote Data Services)가 잘못 설정되어 있으면 서비스 거부 공격이나 원격에서 관리자 권한으로 임의의 명령을 실행할 수 있는 취약점이 존재함. - MDAC 2.7 미만의 버전에서 웹 서버와 웹 클라이언트는 모두 이 취약점으로 인해 위험해질 수 있으므로 RDS가 불필요한 경우 제거하는 것이 안전함. ■ 보안대책 - 양호 : 다음 중 한가지라도 해당되는 경우 (2008 이상 양호) 1. IIS를 사용하지 않는 경우 2. Windows..
[윈도우 보안] 서비스 관리 - DNS Zone Transfer 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - DNS Zone Transfer 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS 서버가 아닌 다른 외부로 유출하는 것은 보안상 바람직하지 않으므로 적절한 보안 설정을 통하여 도메인 정보 전송을 제한하여야 함. - 만약, DNS 도메인 정보가 외부로 노출될 경우 악의적인 사용자가 해당 정보를 이용하여 홈페이지 및 하위 URL 정보를 입수하여 웹 애플리케이션 구조를 예측할 수 있음. ■ 보안대책 - 양호 : 아래 기준에 해당될 경우 1. DNS 서비스를 사용 않는 경우 2. 영역 전송 허용을 하지 않는 경우 3. 특정 서버로만 설정이 되어 있는 경우 - 취약 : 위 3개 기..
[윈도우 보안] 서비스 관리 - FTP 접근 제어 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - FTP 접근 제어 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 기본적인 FTP 서비스는 계정과 패스워드가 암호화되지 않은 채로 전송되어 간단한 Sniffer에 의해서도 스니핑이 가능하므로 FTP 서비스를 사용하지 않을 것을 권고. - 만약 불가피하게 FTP 서비스를 이용해야 하는 경우 특정 IP 주소에 허가된 사용만이 접속할 수 있도록 접근제어 설정을 적용하여야 함. ■ 보안대책 - 양호 : 특정 IP 주소에서만 FTP 서버에 접속하도록 접근제어 설정을 적용한 경우 - 취약 : 특정 IP 주소에서만 FTP 서버에 접속하도록 접근제어 설정을 적용하지 않은 경우 ※ 조치 시 마스터 속성과 모든 사이트에 적용함 ■ 조치방법 - ..
[윈도우 보안] 서비스 관리 - Anonymous FTP 금지
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - Anonymous FTP 금지 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 기본적인 FTP 서비스는 계정과 패스워드가 암호화되지 않은 채로 전송되어 간단한 Sniffer에 의해서도 스니핑이 가능하므로 FTP 서비스를 사용하지 않을 것을 권고 - 만약 불가피하게 FTP 서비스를 이용해야 하는 경우 FTP Default 설정이 익명연결 허용을 차단하고, 특정 IP 주소에서 접속하도록 접근제어 설정을 적용하여야 함. ■ 보안대책 - 양호 : FTP 서비스를 사용하지 않거나, "익명 연결 허용" 이 체크되지 않은 경우 - 취약 : FTP 서비스를 사용하거나, "익명 연결 허용" 이 체크되어 있는 경우 ■ 조치방법 - FTP 서비스를 사..
[윈도우 보안] 서비스 관리 - FTP 디렉토리 접근권한 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - FTP 디렉토리 접근권한 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 홈 디렉토리에 쓰기 권한이 주어진 경우 임의의 사용자가 쓰기, 수정이 가능하므로 정보유출, 파일 위·변조로 인한 피해가 발생할 수 있음. ■ 보안대책 - 양호 : FTP 홈 디렉토리에 Everyone 권한이 없는 경우 - 취약 : FTP 홈 디렉토리에 Everyone 권한이 있는 경우 ■ 조치방법 - FTP 홈 디렉토리에서 Everyone 권한 삭제, 각 사용자에게 적절한 권한 부여 ■ 보안설정 방법 1. 인터넷 정보 서비스(IIS) 관리 -> FTP 사이트 -> 해당 FTP 사이트 -> 속성 -> [홈 디렉토리] 탬에서 FTP 홈 디렉토리 확인 2. 탐..
[윈도우 보안] 서비스 관리 - FTP 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - FTP 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 양호 : FTP 서비스를 사용하지 않는 경우 - 취약 : FTP 서비스를 사용하는 경우 ■ 조치방법 - FTP 서비스가 필요하지 않다면 서비스 중지 ■ 보안설정 방법 ◆ Windows NT, 2000, 2003, 2008 1. 시작 -> 실행 -> SERVICES.MSC -> FTP Publishing Service -> 속성 -> [일반] 탭에서 "시작 유형"을 "사용 안 함"으로 설정한 후, FTP 서비스 중지 ■ 조치 시 영향 - 일반적으로 영향 없음
[윈도우 보안] 서비스 관리 - NetBIOS 바인딩 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - NetBIOS 바인딩 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - NetBIOS(Network Basic Input/Output System)는 IBM PC를 위한 네트워크 인터페이스 체계로 네임, 세션, 데이터 그램의 세 가지 서비스를 제공하고 있음. - 윈도우 NT 시스템이 인터넷에 직접 연결되어 있으면 공격자가 쉽게 파일 시스템을 사용할 수 있으므로 NetBIOS에 대한 접근 통제가 적용되어야 함. ■ 보안대책 - 양호 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어 있는 경우 - 취약 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어있지 않은 경우 ■ 조치방법 - 네트워크 제어판을 이용하..
[윈도우 보안] 서비스 관리 - IIS WebDAV 비활성화
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS WebDAV 비활성화 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 악의적으로 작성된 요청을 이용하여 특별한 방식으로 인증을 우회할 경우 패스워드로 보호된 *WebDAV에 의해 호출된 구성 요소 중 하나에 결함이 존재하며, 이로 인해 버퍼 오버런이 일어날 수 있음. *WebDAV(Web Distributed Authoring and Versioning) : 웹상의 공동개발을 지원하기 위한 IETF 표준안(RFC 2518)으로서, 원격지 사용자들 간에 인터넷상에서 파일을 공동 편집하고 관리 할 수 있도록 해줌. ■ 보안대책 - 양호 : 다음 중 한 가지라도 해당하는 경우 1. IIS 서비스를 사용하지 않는 경우 2. Disa..
[윈도우 보안] 서비스 관리 - IIS Exec 명령어 쉘 호출 진단
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS Exec 명령어 쉘 호출 진단 ■ 대상 OS - Windows NT, 2000 ■ 취약점 개요 - 명령어가 Web 서버에서 임의의 명령을 호출하여 허가되지 않은 파일을 실행하도록 사용될 수 있음. - 임의의 명령을 호출되도록 설정되어 있다면 아래의 조치 방법에 따라서 설정을 변경하여 주는 것이 안전함. ■ 보안대책 - 양호 : IIS 5.0 버전에서 해당 레지스트리 값이 0이거나, IIS 6.0 버전 이상인 경우 - 취약 : IIS 5.0 버전에서 해당 레지스트리 값이 1인 경우 ■ 조치방법 - 위의 양호 기준에 맞춰 레지스트리 값 설정 ■ 보안설정 방법 ◆ Windows NT, 2000 1. 시작 -> 실행 -> REGEDIT -> HKLM\SYSTEM\Curre..
[윈도우 보안] 서비스 관리 - IIS 미사용 스크립트 매핑 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS 미사용 스크립트 매핑 제거 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 사용하지 않는 스크립트 매핑은 보안에 위협이 될 수 있으므로 개발자와 협의하여 불필요한 매핑인지 확인한 후 제거함. - .asp나 .shtm 과 같은 확장자들은 특정 DLL 파일과 매핑 되어 있어, 이러한 파일들에 대한 요청이 들어오면 해당 DLL에 의해 처리됨. 이러한 매핑 중 사용되지 않는 것들은 제거하면 보안에 도움이 되며, 특히, .ida, .idc, .idq, .printer, .htr, .htw 확장자는 *버퍼 오버플로우(Buffer Overflow) 공격 위험이 존재하므로 삭제를 권고함. *버퍼 오버플로우(Buffer Overflow) :..