[윈도우 보안] DB 관리 - Windows 인증 모드 사용
·
Infra/윈도우 서버
[윈도우 보안] DB 관리 - Windows 인증 모드 사용 ■ 대상 OS : Windows Server 2003, 2008 ■ 취약점 개요 - 데이터베이스 엔진 인증 모드에는 Windows 인증 모드와 SQL Server가 있는 혼합 모드 두가지 구성이 있음. - Windows 인증 모드 선택 시 SQL Server 인증을 위해서 설치 프로그램은 *sa라는 비활성화 된 계정을 생성하고, 이 계정은 혼합 모드를 사용함으로써 활성화 됨. - sa 계정은 일반 사용자들에게 잘 알려진 만큼 쉽게 공격의 대상이 될 수 있으므로 꼭 필요하지 않는 경우 비활성화 하고, 만약 필요하다면 강력한 암호 체계를 사용하여야 함. - Windows 인증은 *kerberos 보안프로토콜을 사용하며, 강력..
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석 ■ 대상 OS : Windows 2000, 2003, 2008 ■ 취약점 개요 - 윈도우 부팅 시 너무 많은 시작프로그램이 동시에 실행되면 속도가 저하되는 문제가 발생하므로 불필요한 프로그램을 확인하고 삭제하거나 체크를 해제할 필요가 있음. - 뿐만 아니라 공격자가 심어놓은 악성 프로그램이나 해킹 툴이 실행되어 시스템에 피해를 줄 수 있으므로 시작프로그램 목록을 수시로 검사하고 불필요하거나 의심스러운 프로그램은 제거하여야 함. ■ 보안대책 - 양호 : 시작프로그램 목록을 정기적으로 검사하고 불필요한 서비스 체크해제를 한 경우. - 취약 : 시작프로그램 목록을 정기적으로 검사하지 않고, 부팅 시 불필요한 서비스도 실행되고 있는 경..
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 도메인 구성원이 해당 컴퓨터 계정 암호를 정기적으로 변경할지를 결정할 수 있으며, 기본적으로 도메인 구성원이 사용하는 도메인 암호 변경 기간은 '자동'으로 설정되어 있음. - 이 설정을 활성화하는 경우 도메인 구성원은 해당 컴퓨터 계정 암호를 변경할 필요가 없고, 비활성화하는 경우 도메인 구성원은 컴퓨터 계정 암호 최대 사용 기간에 지정된 대로 컴퓨터 계정 암호를 변경하여야 함. ■ 보안대책 - 양호 : "컴퓨터 계정 암호 변경 사용 안 함" 정책을 사용하지 않으며, "컴퓨터 계정 암호 최대 사용 기간" 정책이 "90일"로 설정되어 있는 경우 - ..
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *NTFS 파일 시스템은 포맷 시 모든 파일과 디렉토리에 소유권과 사용 권한 설정이 가능하고 ACL(접근 통제 목록)을 제공함으로써 *FAT 파일 시스템에 비해 보다 강화된 보안 기능을 제공함. - 기존에 FAT파일 시스템을 사용하다가 NTFS로 변환하기 위해서는 convert.exe 명령을 사용할 수 있지만 FAT파일 시스템으로 운영 중 변환해야 하는 경우 Default ACL이 적용되지 않으므로 가능한 초기 설치 시 NTFS 파일 시스템을 선택하는 것을 권장함. - *NTFS, FAT 파일 시스템 비교 : FAT32에는 NTFS가 제공하는 보..
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 세션이 중단되기 전에 *SMB(서버 메시지 블록) 세션에서 보내야 하는 연속 유휴 시간을 결정할 수 있음. 각 SMB 세션에서는 서버 리소스를 사용하며, null(공백) 세션수가 많으면 서버 속도가 느려지거나 서버에 오류를 발생시킬 수 있으므로 공격자는 이를 악용하여 SMB 세션을 반복 설정하여 서버의 SMB 서비스가 느려지거나 응답하지 않게 하여 서비스 거부 공격을 실행 할 수 있음. ※ Administrator는 이 정책을 활성화하여 컴퓨터가 비활성 SMB 세션을 중단하는 시점을 제어할 수 있으며, 클라이언트를 다시 시작하면..
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 서버에 프린터 드라이버를 설치 하는 경우 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있으므로 사용자가 프린터 드라이버를 설치할 수 없게 설정 하여야 함. ■ 보안대책 - 양호 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용"인 경우 - 취약 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용 안 함"인 경우 ■ 조치방법 - 사용자가 프린터 드라이버를 설치할 수 없게 함 -> 사용 ..
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정 ■ 대상 OS - Windows NT, 2000, 2003 ■ 취약점 개요 - Dos(서비스 거부 공격)은 네트워크 사용자가 컴퓨터나 컴퓨터의 특정 서비스를 사용 할 수 없도록 만들기 위한 네트워크 공격으로, TCP/IP 스택(Stack)을 강화하는 레지스트리 값 변경을 통하여 Dos 공격을 방어할 수 있음. - 만약 Dos 방어 레지스트리를 설정하지 않은 경우 Dos 공격에 의한 시스템 다운으로 서비스 제공이 중단될 수 있음. ■ 보안대책 - 양호 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있는 경우 - 취약 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있지 않은 경우 ▶ SynAt..
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정 ■ 대상 OS - Windows 2000, 2003 ■ 취약점 개요 - 디스크 볼륨이 암호화 되어 있지 않은 경우 비인가자가 데이터를 열람할 수 있음 ■ 보안대책 - 양호 : "데이터 보호를 위해 내용을 암호화" 정책이 선택된 경우 - 취약 : "데이터 보호를 위해 내용을 암호화" 정책이 선택되어 있지 않은 경우 ■ 조치방법 - EFS(Encryping File System) 활성화 ■ 보안설정방법 ◆ Windows 2000, 2003 1. 폴더 선택 -> 속성 -> [일반] 탭 -> 고급 -> 고급 특성 -> "데이터 보호를 위해 내용을 암호화" 선택 ■ 조치 시 영향 - 복호키 분실 시 데이터 복구 어려움 ※ 문의 사항은 메일 : jyuhm@snt..
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 이동식 미디어의 NTFS 포멧 및 꺼내기가 허용되는 사용자를 제한함으로써 사용자가 관리 권한을 갖고 있는 임의의 컴퓨터로만 이동식 디스크의 데이터를 이동하고, 파일에 대한 소유권을 얻어 파일을 보거나 수정할 수 있도록 함. ■ 보안대책 - 양호 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있는 경우 - 취약 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있지 않은 경우 ■ 보안설정방법 ◆ Windows NT, 2000 1. 시작 -> 실행 -> SECPOL.MSC -> 로..
[윈도우 보안] 보안 관리 - Auto logon 기능 제어
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Auto logon 기능 제어 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *AutoLogon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정함. *Autologon : 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능. ■ 보안대책 - 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 - 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우 ■ 조치방법 - 해당 레지스트리 값이 존재하는 경우 0으로 설정 ■ 보안설정방법 ◆ Windows NT, 2000, 2003..
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법(해킹)을 수행할 수 있음. ■ 보안대책 - 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우 - 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우 ■ 조치방법 - 레지스트리 값 또는, 로컬 보안 정책 설정 ■ 보안설정방법 ◆ Windows ..
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 여부 설정으로 보안 이벤트를 기록할 수 없는 경우 컴퓨터를 종료할 것인지 결정함. - 이 정책을 사용 시 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하여 시스템 및 데이터에 손상을 입힐 수 있음. ■ 보안대책 - 양호 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용"으로 되어 있는 경우 ■ 조치방법 - Windows 2000 :..
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 결정하여 특정 사용자만 제어할 수 있도록 설정함. - 만약 해당 권한 부여가 부적절할 경우 서비스 거부 공격에 악용될 수 있음. ■ 보안대책 - 양호 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 만 존재하는 경우 - 취약 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 - 원격 시스템에서 강제로 시스템 종료 -> Administrators ■ 보안성정방법 ◆ Wi..
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그온 창에 "시스템 종료" 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영이 불가능할 수 있음. - 시스템 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있음. ■ 보안대책 - 양호 : "로그온 하지 않고 시스템 종료 허용"이 "사용 안 함"으로 설정되어 있는 경우 - 취약 : "로그온 하지 않고 시스템 종료 허용"이 "사용"으로 설정 되어 있는 경우 ■ 조치 방법 - 시스템 종료 : 로그온 하지 않고 시스템 종료 허용 -> "사용 안 함" 으로 설정 ..
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SAM(Security Account Manager) 파일은 사용자와 그룹 계정의 패스워드를 관리하고, LSA(Local Security Authority)를 통한 인증을 제공함. - 따라서 SAM 파일에 대한 패스워드 공격 시도로 인해 패스워드 데이터베이스 정보가 노출될 수 있으므로 Administrator 및 System 그룹 외에는 SAM 파일에 대한 접근을 제한하여야 함. ■ 보안대책 - 양호 : SAM 파일 접근권한에 Administrator, System 그룹만 모든 권한으로 설정되어 있는 경우 - 취약 : SAM 파일 접근권한에 Administr..
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 익명으로 중요 "시스템 로그" 파일 및 "애플리케이션 로그" 파일에 접근할 수 있어 중요 보안 감사 정보의 변조, 삭제, 유출의 위험이 존재하므로 원격 익명 사용자의 시스템 로그 접근을 제한하여야 함. ※ 일반적으로 시스템 로그는 C:\winnt\system32\config 파일에 저장되지만, 애플리케이션 로그 파일은 각각의 애플리케이션마다 로그 저장 위치가 다름. 웹 서버에 많이 사용하는 IIS 경우, C:\winnt\system32\Logfiles에 저장됨. ■ 보안대책 - 양호 : 로그 디렉토리의 권한에 Everyone 권한이 없는 경우 - 취..
[윈도우 보안] 로그 관리 - 이벤트 로그 관리 설정
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 이벤트 로그 관리 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 최대 로그 크기는 "10,240kb 이상"으로 설정하여 충분한 로그가 저장될 수 있는 공간을 확보하고, 이벤트 로그 관리는 "이벤트 겹쳐 쓰지 않음"으로 설정하여 로그가 자동으로 덮어 씌워짐으로써 과거의 로그가 삭제되는 일이 발생하지 않도록 확인함. ■ 보안대책 - 양호 : 최대 로그 크기 "10,240kb 이상"으로 설정, "90일 이후 이벤트 덮어씀"을 설정한 경우 - 취약 : 최대 로그 크기 "10,240kb 미안"으로 설정, 이벤트 덮어씀 기간이 "90일 이하"로 설정된 경우 ■ 조치방법 - 최대 로그 크기 "10,240kb", "90일 이후 이벤트 덮어씀..
[윈도우 보안] 로그 관리 - 원격으로 액세스 할 수 있는 레지스트리 경로
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 원격으로 액세스 할 수 있는 레지스트리 경로 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에 의해 사용되는 모든 초기화 및 환경설정 정보가 레지스트리에 저장되므로 레지스트리에 대한 철저한 보안이 요구됨. - 레지스트리 편집기는 원격접속으로도 그 키를 바꿀 수 있지만, 대단히 위험하므로 네트워크를 통한 레지스트리 접속을 차단하여야 함. - 원격에서 레지스트리로의 접근을 위해서는 관리자의 권한 또는, 원격에서 접근하기 위한 특별한 계정이 필요함. - 윈도우에서는 원격에서 레지스트리 접근에 대한 요구를 다루기 위해서 원격 레지스트리 서비스를 제공하고 있는데, 이 서비스를 중지시키면 레지스트리에 대한 어떠한 원격 접근도 막..
[윈도우 보안] 로그 관리 - 로그의 정기적 검토 및 보고
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 로그의 정기적 검토 및 보고 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그를 정기적으로 분석하여 침입 유무를 파악하고, 침입 시도 의심 사례를 분석하여 사전에 해당 장비에 대한 접근을 차단하는 등 체계적인 로그 관리 작업이 이루어져야 함. ■ 보안대책 - 양호 : 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지는 경우 - 취약 : 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지지 않는 경우 ■ 조치 방법 - 로그 기록 검토 및 분석을 시행하여 리포트를 작성하고 정기적으로 보고함 ■ 보안설정방법 ◆ Windows NT, 2000, 2003, 2008 1...
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정
·
Infra/윈도우 서버
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. - 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. ■ 보안대책 - 양호 : 아래와 같이 이벤트에 대한 감사 설정이 되어 있는 경우 ▶ 로그온 이벤트, 계정 로그온 이벤트, 정책 변경 : 성공/실패 감사..