본문 바로가기

기초 프로젝트/주통기 기술적 취약점 분석

(11)
[윈도우 서버 - 서비스 관리] 8. 하드디스크 기본 공유 제거 항목 코드 : W-08 중요도 : 상 점검 내용 : 하드디스크 1) 기본 공유 제거 여부 점검 점검 목적 : 하드디스크 기본 공유를 제거하여 시스템 정보 노출을 차단하기 위해서 -> Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성한다. 이를 제거하지 않으면 인가되지 않은 사람이 모든 시스템 자원에 접근할 수 있는 상황이 발생할 수 있고, 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있다!! 1) 기본 공유 : 관리목적으로 자동 생성되는 공유 드라이브 : C$, D$, E$와 같이 이름 뒤에 $가 붙어서 숨겨진 공유로 처리됨 : Windows 2000 이후 네트워크를 통해 시스템을 관리하지 못하도록 차단됨 [점검] 대상 : ..
[윈도우 서버 - 서비스 관리] 7. 공유 권한 및 사용자 그룹 설정 항목 코드 : W-07 중요도 : 상 점검 내용 : 공유 디렉토리 내 Everyone 권한 존재 여부 점검 점검 목적 : 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위해서 -> Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있다. [점검] 대상 : Windows Server 2019 취약 판단 기준 : 일반 공유 디렉토리의 접근 권한에 Everyone 권한이 있는 경우 조치방법 : 공유 디렉토리 접근 권한에서 Everyone 권한 제거 후 필요한 계정 추가 1. 시작> 실행> FSMGMT.MSC> 공유 > 사용 권한에서 E..
[윈도우 서버 - 계정관리] 6. 관리자 그룹에 최소한의 사용자 포함 항목 코드 : W-06 중요도 : 상 점검 내용 : 관리자 그룹에 불필요한 사용자의 포함 여부 점검한다. 점검 목적 : 관리자 그룹 구성원에 불필요한 사용자의 포함 여부를 점검하여, 관리 권한 사용자를 최소화 하고자 한다. -> Administrators와 같은 관리자 그룹에 속한 구성원은 컴퓨터 시스템에 대한 완전하고 제한 없는 액세스 권한을 가지므로, 사용자를 관리자 그룹에 포함 시킬 경우 비인가 사용자에 대한 과도한 관리 권한이 부여될 수 있다. ※ 관리 권한의 오남용으로 인한 시스템 피해를 줄이기 위해서 관리 업무를 위한 계정과 일 반 업무를 위한 계정을 분리하여 사용하는 것이 바람직함 ※ 시스템 관리를 위해서 관리권한 계정과 일반권한 계정을 분리하여 운영하는 것을 권고 ※ 시스템 관리자는 원칙적..
+) secedit 명령어 주통기 기술적 취약점 분석을 하기 위해 스크립트를 짜다보면 secedit 명령어를 자주 이용하는 모습을 볼 수 있다. 그래서 미리 정리를 하고 뒷부분을 진행해보려 한다. 대부분의 내용은 아래의 마이크로소프트 홈페이지를 참조한다. 먼저 secedit 명령어는 "현재 보안 구성을 지정된 보안 템플릿과 비교하여 시스템 보안을 구성하고 분석한다"라고 한다. 1. secedit /analyze => 데이터베이스에 저장된 초기 설정에 대한 현재 시스템 설정 분석 가능 secedit /analyze /db filename [/cfg filename] [/overwrite] [/log filename] [/quiet] 1) /db : 필수 요소로, 분석이 수행되는 데이터베이스의 경로 및 파일 이름 2) /cfg : 분..
[윈도우 서버 - 계정관리] 5. 해독 가능한 암호화를 사용하여 암호 저장 해제 항목 코드 : W-05 중요도 : 상 점검 내용 : 해독 가능한 암호화 사용 여부를 점검한다. 점검 목적 : '해독 가능한 암호화를 사용하여 암호 저장' 정책이 설정되어 사용자 계정 비밀번호가 해독 가능한 텍스트 형태로 저장 되는 것을 차단하기 위해서이다. (‘해독 가능한 암호화를 사용하여 암호 저장‘ 정책 : 암호를 암호화 하지 않은 상태로 저장하여 일반 텍스트 버전의 암호를 저장하는 것과 같으나 시스템에서 기본적으로 동작하지는 않음) -> 정책이 설정된 경우 OS에서 사용자 ID, PW를 입력받아 인증을 진행하는 응용프로그램 프로토콜 지원 시 OS 는 사용자의 PW 를 해독 가능한 방식으로 암호를 저장하기 때문에, 노출된 계정에 대해 공격자가 암호 복호화 공격으로 PW를 획득하여 네트워크 리소스에 접..
[윈도우 서버 - 계정관리] 4. 계정 잠금 임계값 설정 항목 코드 : W-04 중요도 : 상 점검 내용 : 계정 잠금 임계값의 설정 여부 점검한다. (계정 잠금 임계값 : 사용자 계정이 잠기는 로그온 실패 횟수 결정, 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용 가능) 점검 목적 : 공격자의 자유로운 자동화 암호 유추 공격을 차단하기 위해서이다. -> 시스템의 계정 잠금 임계값이 설정되지 않은 경우, 공격자는 자동화된 방법을 이용하여 모든 사용자 계정에 대해 암호조합 공격(무작위 대입 공격, 패스워드 추측 공격 등)을 자유롭게 시도할 수 있으므로 사용자 계정 정보의 노출 위험이 있다. +) Administrator 계정은 계정 잠금 임계값 설정해도 잠기지 않는다. 그래서 비밀번호 설정 및 이름 변경이 필요!! [점검] 대상..
[윈도우 서버 - 계정관리] 3. 불필요한 계정 제거 항목 코드 : W-03 중요도 : 상 점검 내용 : 시스템 내 불필요한 계정 및 의심스러운 계정의 존재 여부를 점검한다. 점검 목적 : 더 이상 사용하지 않는 계정, 불필요한 계정 및 의심스러운 계정을 삭제하여, 일반적으로 로그인이 필요치 않은 해당 계정들을 통한 로그인, 계정의 패스워드 추측 공격 시도를 차단하고자 한다. -> 관리되지 않은 불필요한 계정은 장기간 패스워드가 변경되지 않아 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격 (Password Guessing Attack)의 가능성이 존재하며, 또한 이런 공격에 의해 계정 정보가 유출되어 도 유출 사실을 인지하기 어렵다. [점검] 대상 : Windows Server 2019 취약 판단 기준 : 불필요한 계정이 존재..
[윈도우 서버 - 계정관리] 2. Guest 계정 비활성화 항목 코드 : W-02 중요도 : 상 점검 내용 : Guest 계정 비활성화 여부 점검 점검 목적 : Guest 계정을 비활성화 하여 불특정 다수의 임시적인 시스템 접근을 차단하기 위해서 -> Guest 계정은 시스템에 임시로 액세스해야 하는 사용자용 계정으로, 이 계정을 사용하여 권한 없는 사용자가 시스템에 익명으로 액세스할 수 있으므로 비인가자 접근, 정보 유출 등 보안 위험이 따를 수 있다. +) 윈도우즈 Guest 계정은 삭제가 불가능한 built-in 계정으로 보안 강화 목적으로 반드시 비활성화 처리 하여야 한다. [점검] 대상 : Windows Server 2019 취약 판단 기준 : Guest 계정이 활성화 되어 있는 경우 조치방법 : Guest 계정 비활성화 처리를 한다. 1. 시작 > 실..