windows server (7) 썸네일형 리스트형 [윈도우 서버 - 서비스 관리] 8. 하드디스크 기본 공유 제거 항목 코드 : W-08 중요도 : 상 점검 내용 : 하드디스크 1) 기본 공유 제거 여부 점검 점검 목적 : 하드디스크 기본 공유를 제거하여 시스템 정보 노출을 차단하기 위해서 -> Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성한다. 이를 제거하지 않으면 인가되지 않은 사람이 모든 시스템 자원에 접근할 수 있는 상황이 발생할 수 있고, 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있다!! 1) 기본 공유 : 관리목적으로 자동 생성되는 공유 드라이브 : C$, D$, E$와 같이 이름 뒤에 $가 붙어서 숨겨진 공유로 처리됨 : Windows 2000 이후 네트워크를 통해 시스템을 관리하지 못하도록 차단됨 [점검] 대상 : .. [윈도우 서버 - 서비스 관리] 7. 공유 권한 및 사용자 그룹 설정 항목 코드 : W-07 중요도 : 상 점검 내용 : 공유 디렉토리 내 Everyone 권한 존재 여부 점검 점검 목적 : 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위해서 -> Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있다. [점검] 대상 : Windows Server 2019 취약 판단 기준 : 일반 공유 디렉토리의 접근 권한에 Everyone 권한이 있는 경우 조치방법 : 공유 디렉토리 접근 권한에서 Everyone 권한 제거 후 필요한 계정 추가 1. 시작> 실행> FSMGMT.MSC> 공유 > 사용 권한에서 E.. [윈도우 서버 - 계정관리] 5. 해독 가능한 암호화를 사용하여 암호 저장 해제 항목 코드 : W-05 중요도 : 상 점검 내용 : 해독 가능한 암호화 사용 여부를 점검한다. 점검 목적 : '해독 가능한 암호화를 사용하여 암호 저장' 정책이 설정되어 사용자 계정 비밀번호가 해독 가능한 텍스트 형태로 저장 되는 것을 차단하기 위해서이다. (‘해독 가능한 암호화를 사용하여 암호 저장‘ 정책 : 암호를 암호화 하지 않은 상태로 저장하여 일반 텍스트 버전의 암호를 저장하는 것과 같으나 시스템에서 기본적으로 동작하지는 않음) -> 정책이 설정된 경우 OS에서 사용자 ID, PW를 입력받아 인증을 진행하는 응용프로그램 프로토콜 지원 시 OS 는 사용자의 PW 를 해독 가능한 방식으로 암호를 저장하기 때문에, 노출된 계정에 대해 공격자가 암호 복호화 공격으로 PW를 획득하여 네트워크 리소스에 접.. [윈도우 서버 - 계정관리] 4. 계정 잠금 임계값 설정 항목 코드 : W-04 중요도 : 상 점검 내용 : 계정 잠금 임계값의 설정 여부 점검한다. (계정 잠금 임계값 : 사용자 계정이 잠기는 로그온 실패 횟수 결정, 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용 가능) 점검 목적 : 공격자의 자유로운 자동화 암호 유추 공격을 차단하기 위해서이다. -> 시스템의 계정 잠금 임계값이 설정되지 않은 경우, 공격자는 자동화된 방법을 이용하여 모든 사용자 계정에 대해 암호조합 공격(무작위 대입 공격, 패스워드 추측 공격 등)을 자유롭게 시도할 수 있으므로 사용자 계정 정보의 노출 위험이 있다. +) Administrator 계정은 계정 잠금 임계값 설정해도 잠기지 않는다. 그래서 비밀번호 설정 및 이름 변경이 필요!! [점검] 대상.. [윈도우 서버 - 계정관리] 3. 불필요한 계정 제거 항목 코드 : W-03 중요도 : 상 점검 내용 : 시스템 내 불필요한 계정 및 의심스러운 계정의 존재 여부를 점검한다. 점검 목적 : 더 이상 사용하지 않는 계정, 불필요한 계정 및 의심스러운 계정을 삭제하여, 일반적으로 로그인이 필요치 않은 해당 계정들을 통한 로그인, 계정의 패스워드 추측 공격 시도를 차단하고자 한다. -> 관리되지 않은 불필요한 계정은 장기간 패스워드가 변경되지 않아 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격 (Password Guessing Attack)의 가능성이 존재하며, 또한 이런 공격에 의해 계정 정보가 유출되어 도 유출 사실을 인지하기 어렵다. [점검] 대상 : Windows Server 2019 취약 판단 기준 : 불필요한 계정이 존재.. [윈도우 서버] 0. 기술적 취약점 분석 및 평가 윈도우 서버의 기술적 취약점 분석 및 평가 방법에 대해 먼저 알아보자. 먼저 목차로는, 1. 계정 관리 2. 서비스 관리 3. 패치 관리 4. 로그 관리 5. 보안 관리 6. DB 관리 이렇게 나눠져있다. 각 챕터 안에도 세부 점검항목이 존재한다. 또한, 항목 중요도도 나타나있다. 총 82가지의 항목이 존재하는데, 항목마다 글을 쓰면 너무 많아지지 않을까라는 걱정이 든다. 일단 짧은 건 몇개 합쳐보도록 하겠다. 위의 가이드는 점검내용, 점검목적, 보안위협 등 취약점 개요를 포함하여 자세하게 설명해준다. 그리고 점검대상 및 판단기준에 대한 설명도 나오는데, 2019년 버전 대상만 점검하도록 하겠다. 그럼 이제 다음 게시글부터 분석 및 평가를 시작하겠다. 주통기 기술적 취약점 분석 및 평가 방법 2021년 3월, 과학기술정보통신부와 한국인터넷진흥원(KISA)에서 "주요정보통신기반 시설 기술적 취약점 분석 평가 방법 상세가이드"를 발표했다. - 본 가이드는 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간된 것으로, 수록된 점검 방법은 취약점 분석·평가 수행 중 활용할 수 있는 참조의 대상일 뿐, 절대적이지 않습니다. 더욱이 점검 대상의 세부 버전, 패치 내용 등에 따라 점검 방법은 언제든지 변경될 수 있습니다. 따라서 본 가이드에 수록된 내용 이외에도 다양한 점검 방법을 사용하여 취약점 분석평가를 수행하시기 바랍니다. 이 중 제일 먼저 2번 윈도우즈 서버를 분석할 예정이다. [환경] 분석 환경 : VMware Workstation 17 Player 버전 : Microsoft에서.. 이전 1 다음