[윈도우 보안] 서비스 관리 - DNS Zone Transfer 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - DNS Zone Transfer 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS 서버가 아닌 다른 외부로 유출하는 것은 보안상 바람직하지 않으므로 적절한 보안 설정을 통하여 도메인 정보 전송을 제한하여야 함. - 만약, DNS 도메인 정보가 외부로 노출될 경우 악의적인 사용자가 해당 정보를 이용하여 홈페이지 및 하위 URL 정보를 입수하여 웹 애플리케이션 구조를 예측할 수 있음. ■ 보안대책 - 양호 : 아래 기준에 해당될 경우 1. DNS 서비스를 사용 않는 경우 2. 영역 전송 허용을 하지 않는 경우 3. 특정 서버로만 설정이 되어 있는 경우 - 취약 : 위 3개 기..
[윈도우 보안] 서비스 관리 - IIS 디렉토리 리스팅 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS 디렉토리 리스팅 제거 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 디렉토리 검색은 디렉토리에 대한 요청 시 기본 페이지가 호출되어 사용자에게 전송 하지만, 기본 페이지가 존재하지 않는 경우 디렉토리 내에 존재하는 모든 파일의 목록을 보여줌. - 따라서 디렉토리 검색이 허용될 경우 외부에서 디렉토리 내의 모든 파일에 대한 접근이 가능하므로 중요한 파일들이 노출될 수 있음. ■ 보안대책 - 양호 : "디렉토리 검색"이 체크되어 있지 않은 경우 - 취약 : "디렉토리 검색"이 체크외더 있는 경우 ■ 조치방법 - 사용하지 않는 경우 IIS 서비스 중지, 사용할 경우 디렉토리 검색 체크 해제 ■ 보안설정 방법운영체제 IIS 버전 ..
[윈도우 보안] 서비스 관리 - IIS 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS 서비스 구동 점검 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - IIS 서비스는 WEB, FTP 등의 서비스를 제공해주는 유용한 서비스이지만 프로파일링, 서비스 거부, 불법적인 접근, 임의의 코드실행, 정보 공개, 바이러스 웜, 트로이 목마 등의 위협에 노출될 수 있으므로 필요하지 않은 서비스는 중지하여야 함. ■ 보안대책 - 양호 : IIS 서비스가 필요하지 않아 이용하지 않는 경우 - 취약 : IIS 서비스를 필요하지 않지만 사용하는 경우 ■ 조치방법 - IIS 서비스를 사용하지 않는 경우 IIS 서비스 중지 ■ 보안설정 방법 ◆ Windows NT, 2000, 2003, 2008 1. 시작 -> 실행 -> servic..
[윈도우 보안] 서비스 관리 - 불필요한 서비스 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 불필요한 서비스 제거 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 일반적으로 시스템에는 필요하지 않은 취약한 서비스들이 디폴트로 설치되어 실행되고 있으며 이러한 서비스 또는, 응용 프로그램은 공격 지점이 될 수 있으므로 사용자의 환경에서 필요하지 않은 서비스나 실행 파일을 사용하지 않거나 제거하여야 함. ■ 보안대책 - 양호 : 아래 서비스가 중지되어 있는 경우 - 취약 : 아래 서비스가 구동 중인 경우 ⅰ. Alerter (서버에서 클라이언트로 경고 메시지를 보냄) ⅱ. Clipbook (서버 내 Clipbook 을 다른 클라이언트와 공유) ⅲ. Messenger (net send 명령어를 이용하여 클라이언트에 메시지 보냄) ..
[윈도우 보안] 서비스 관리 - 하드디스크 기본 공유 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 하드디스크 기본 공유 제거 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성함. 이를 제거하지 않으면 비인가자가 모든 시스템 자원에 접근할 수 있는 위험한 상황이 발생할 수 있으며 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있음. ■ 보안대책 - 양호 : AutoShareServer (WinNT : AutoShareWks)가 0이며 기본 공유가 존재하지 않는 경우 - 취약 : AutoShareServer (WinNT : AutoShareWks)가 1이거나 기본 공유가 존재하는 경우 ■ 조치방법 - 기본 ..
[윈도우 보안] 서비스 관리 - 공유 권한 및 사용자 그룹 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 공유 권한 및 사용자 그룹 설정 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하므로 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더가 Everyone 그룹으로 공유가 금지되었는지를 점검하여 익명 사용자의 접근 여부를 확인하여야 함. ■ 보안대책 - 양호 : 일반 공유 디렉토리가 없거나 공유 디렉터 접근 권한에 Everyone 권한이 없는 경우 - 취약 : 일반 공유 디렉토리의 접근 권한에 Everyone 권한 제거 후 필요한 계정 추가 ■ 보안설정 방법 ◆ Windows NT 1. 프로그램 -> 관리 도구 -> 서버 관리자 -> 컴퓨..
[윈도우 보안] 서버 관리 - 원격터미널 접속 가능한 사용자 그룹 제한
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 원격터미널 접속 가능한 사용자 그룹 제한 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 원격터미널의 그룹이나 계정을 제한하지 않으면 임의의 사용자가 원격으로 접속하여 해당 서버에 정보를 변경하거나 정보가 유출될 가능성이 있으므로 사용자 그룹과 계정을 설정하여 접속을 제한하여야 함. ■ 보안대책 - 양호 : (관리자 계정을 제외한) 원격접속이 가능한 계정을 생성하여 타 사용자의 원격접속을 제한하고, 원격접속 사용자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 - 취약 : (관리자 계정을 제외한) 원격접속이 가능한 별도의 계정이 존재하지 않는 경우 ■ 조치방법 - 관리자 계정과 이외의 계정을 생성, 권한을 제한 -> 사용 ■ 보안설정 방법 ◆ Win..
[윈도우 보안] 서버 관리 - 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 암호로 보호되지 않는 로컬 계정을 사용하여 터미널 서비스, Telnet 및 FTP와 같은 네트워크 서비스의 원격 대화형 로그온이 가능하므로 이를 허용할지를 결정함. - 콘솔에서 실제로 수행하는 대화형 로그온이나 도메인 계정을 사용하는 로그온에는 영향을 주지 않음. ■ 보안대책 - 양호 : "콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책이 "사용"인 경우 - 취약 : "콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책이 "사용 안 함"인 경우 ■ 조치방법 - 계정 : 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 -> 사용 ■ 보안설정..
[윈도우 보안] 서버 관리 - 최근 암호 기억
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 최근 암호 기억 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 사용자가 현재 암호 또는 최근에 사용했던 암호와 똑같은 새 암호로 설정할 수 없도록 하여야 함. - 특정 계정에 같은 암호를 오래 사용할수록 공격자가 무작위 공격을 통해 암호를 확인할 가능성이 커지며, 유출된 계정의 암호를 바꾸지 않는 한 계속 악용 될 수 있음. 또한, 암호를 변경해야 할 경우 암호를 다시 사용하는 것을 금지하지 않거나, 적은 수의 암호를 계속해서 다시 사용할 수 있도록 허용하면 좋은 암호 정책의 효과가 크게 반감됨. ■ 보안대책 - 양호 : 취근 암호 기억이 12개 이상으로 설정되어 있는 경우 - 취약 : 최근 암호 기억이 12개 미만으로 설정되어 있..
[윈도우 보안] 서버 관리 - 익명 SID/이름 변환 허용
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 익명 SID/이름 변환 허용 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 익명 사용자가 다른 사용자의 SID 특성을 요청할 수 있는지를 결정함. 이를 이용해 로컬 접근 권한이 있는 사용자가 잘 알려진 Administator SID를 사용하여 Administrator 계정의 실제 이름을 알아낼 수 있으며 암호 추측 공격을 실행할 수 있음. - "사용 안 함"으로 정책을 설정할 경우 Windows NT 도메인 환경에서 통신이 불가능하게 될 수 있음. ■ 보안대책 - 양호 : "익명 SID/이름 변환 허용" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "익명 SID/이름 변환 허용" 정책이 "사용" 으로 되어 있는 경우 ■ 조치방법 - "네트..
[윈도우 보안] 서버관리 - 로컬 로그온 허용
·
Infra/윈도우 서버
[윈도우 보안] 서버관리 - 로컬 로그온 허용 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 : "로컬로 로그온 허용" 권한은 시스템 콘솔에 로그인을 허용하는 권한으로 반드시 콘솔 접근이 필요한 사용자 계정에만 해당 권한을 부여하여야 함. 만약 해당 권한을 적절하게 제한하지 않는 경우 권한 없는 사용자가 자신의 사용 권한을 상승시키기 위해 악의적인 코드를 실행할 수 있음※ IIS 서비스를 사용할 경우 이 권한에 IUSR_ 계정을 할당함. ■ 보안대책 - 양호 : 로컬 로그온 허용 정책에 Administrator, IUSR_만 존재하는 경우 - 취약 : 로컬 로그온 허용 정책에 Administrator, IUSR_ 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 ..
[윈도우 보안] 서버관리 - 마지막 사용자 이름 표시 안함
·
Infra/윈도우 서버
[윈도우 보안] 서버관리 - 마지막 사용자 이름 표시 안함 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우 공격자는 이를 획득하여 암호를 추측하거나 무작위 공격을 시도할 수 있음. - 실제로 콘솔에 접근할 수 있는 사용자 또는, 터미널 서비스를 통해 서버에 연결할 수 있는 사용자들에게 쉽게 노출될 수 있으므로 사용자 이름이 표시 되지 않도록 설정하여야 함. ■ 보안대책 - 양호 : "마지막 사용자 이름 표시 안 함" 이 "사용"으로 설정되어 있는 경우 - 취약 : "마지막 사용자 이름 표시 안 함" 이 "사용 안 함"으로 설정되어 있는 경우 ■ 조치방법 - Windows NT : 마지막으로 로그온..
[윈도우 보안] 서버 관리 - 패스워드 최대 사용 기간
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 패스워드 최대 사용 기간 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 가장 복잡한 암호를 포함한 모든 암호는 추측 공격에 의해 유출될 수 있으므로 패스워드가 일정 기간이 지나도 유효하다면 침해 발생 가능성이 있음. - 사용자가 암호를 자주 바꾸도록 하면 유효한 암호가 공격당하는 위험을 줄일 뿐만 아니라 누군가가 불법으로 획득한 암호를 사용하여 무단 로그온하는 경우를 줄일 수 있음. ■ 보안대책 - 양호 : 최대 암호 사용 기간이 90일 이하로 설정되어 있는 경우 - 취약 : 최대 암호 사용 기간이 설정되지 않았거나 90일을 초과하는 값으로 설정된 경우 ■ 보안설정 방법 ◆ Windows NT 1. 시작 -> 프로그램 -> 관리 도..
[윈도우 보안] 서버 관리 - 패스워드 최소 암호 길이
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 패스워드 최소 암호 길이 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 일반적인 단어와 구를 이용해 취약하게 암호를 설정한 계정은 사전 공격과 가능한 모든 문자의 조합을 시도하는 무작위 공격을 통해 권한이 도용당 할 수 있음. - 최소 암호 길이를 8자리로 설정하면 대부분 환경에서 적절한 보안이 제공될 뿐만 아니라 사용자가 쉽게 기억할 수 있으며 무작위 공격을 방어할 수 있음. ■ 보안대책 - 양호 : 최소 암호 길이가 8문자 이상으로 설정되어 있는 경우 - 취약 : 최소 암호 길이가 설정되지 않았거나 8문자 미만으로 설정되어 있는 경우 ■ 보안설정 방법 ◆ Windows NT 1. 시작 -> 프로그램 -> 관리 도구 -> 도메인 ..
[윈도우 보안] 서버관리 - 패스워드 복잡성 설정
·
Infra/윈도우 서버
[윈도우 보안] 서버관리 - 패스워드 복잡성 설정 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 패스워드 설정 시 문자/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수 있도록 암호 복잡성을 설정하여야 함 - 영·숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸리티에 의해 쉽게 유추할 수 있으므로 패스워드 조합 및 길이에 따라 최소 암호 길이 및 암호 복잡성을 적절하게 설정하여 패스워드를 알아낼 수 있는 평균 시간을 증가시킬 수 있도록 설정하여야 함 ■ 보안대책 - 양호 : "암호는 복잡성을 만족해야 함" 정책이 "사용"으로 되어 있는 경우 - 취약 : "암호는 복잢성을 만족해야 함" 정책이 "사용 안 함"으로 되어 있는 경우 ■ 조치방법 - ..
[윈도우 보안] 서버 관리 - 계정 잠금 기간 설정
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 계정 잠금 기간 설정 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 계정 잠금 기간 설정을 사용하면 지정한 기간 동안 잠김 계정은 사용할 수 없으며, 계정 잠금이 해제될 때까지 접근할 수 없음 - 따라서 공격자가 자동으로 암호를 추측하는 것이 어렵게 되어 암호공격 효과를 낮출 수 있음 ■ 보안대책 - 양호 : "계정 잠금 기간" 및 "계정 잠금 기간 원래대로 설정 기간"이 설정되어 있는 경우 ※ 60분 이상의 값으로 설정하기를 권고함 - 취약 : "계정 잠금 기간" 및 "잠금 기간 원래대로 설정 기간"이 설정되지 않은 경우 ■ 조치방법 - "계정 잠금 기간" 및 "잠금 기간 원래대로 설정 기간" 60분 설정 ■ 보안설정 방법 ◆ W..
[윈도우 보안] 서버 관리 - Everyone 사용 권한을 익명 사용자에게 적용
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - Everyone 사용 권한을 익명 사용자에게 적용 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 익명 사용자가 Everyone 그룹으로 사용 권한을 준 모든 리소스에 접근할지를 결정함. - 만약 "사용"으로 설정을 할 경우 권한이 없는 사용자가 익명으로 계정 이름 및 공유 리소스를 나열하고 이 정보를 사용하여 암호를 추측하거나 *DoS(Denial of Service) 공격을 실행할 수 있음.*DoS(Denial of Service) : 관리자 권한 없이도 특정서버에 처리할 수 없을 정도로 대량의 접속 신호를 한꺼번에 보내 해당 서버가 마비되도록 하는 해킹 기법임. ■ 보안대책 - 양호 : "Everyone 사용 권한을 익명 사용자에게 적용" 정책이..
[윈도우 보안] 서버 관리 - 관리자 그룹에 최소한의 사용자 포함
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 관리자 그룹에 최소한의 사용자 포함 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 일반 사용자 권한으로부터 받을 수 있는 시스템 피해를 줄이기 위해서 관리 업무를 위한 계정과 일반 업무를 위한 계정을 분리하여 사용하는 것이 바람직함. - 시스템 관리를 위해서는 각각 두 개의 계정을 가져야 하며 관리자 그룹에는 가능한 최소한의 사용자만 포함되도록 하여야 함. ■ 보안대책 - 양호 : Administrator 그룹웨 불필요한 관리자 계정이 존재하지 않는 경우 - 취약 : Administrator 그룹에 불필요한 관리자 계정이 존재하는 경우 ■ 보안설정 방법 ◆ Windows NT 1. 시작 -> 프로그램 -> 관리 도구 -> 도메인 사..
[윈도우 보안] 서버 관리 - 해독 가능한 암호화를 사용하여 암호 저장
·
Infra/윈도우 서버
[윈도우 보안] 서버 관리 - 해독 가능한 암호화를 사용하여 암호 저장 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 인증을 위해 사용자 암호를 알아야 하는 응용 프로그램 프로토콜이 지원될 경우 해독 가능한 방식으로 암호를 저장하기 때문에 암호공격을 이용한 공격자가 노출된 계정을 사용하여 네트워크 리소스에 로그온할 수 있음 ■ 보안대책 - 양호 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용"으로 되어 있는 경우 ■ 조치방법 - "해독 가능한 암호화를 사용하여 암호 저장"을 "사용 안 함"으로 설정 ■ 보안설정 방법 ◆ Windows NT, 2000..
[윈도우 보안] 서버관리 - 계정 잠금 임계값 설정
·
Infra/윈도우 서버
[윈도우 보안] 서버관리 - 계정 잠금 임계값 설정 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 자동화된 방법을 이용하여 공격자는 모든 사용자 계정에 대해 암호조합 공격을 시도할 수 있으므로 계정 잠금 임계값 설정을 적용하여 로그온 실패 횟수를 제한하여야 함. ■ 보안대책 - 양호 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 - 취약 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있지 않은 경우 ■ 조치방법 - 계정 잠금 임계값을 5번 이하의 값으로 설정 ■ 보안설정 방법 ◆ Windows NT 1. 시작 -> 프로그램 -> 관리 도구 -> 도메인 사용자 관리자 -> 계정 정책 2. "계정 잠금" 선택 후 "잠금"에 "5" 이하의 값 설정 ..