w-75. 경고 메시지 설정
·
인프라/Infra 보안점검
점검항목 설명 로그온 경고 메시지가 없는 경우 공격자에게 관리자가 보안수준을 신경쓰고 있지 않는다는 생각을 심어주어 공격의 기회를 제공할 우려가 있음 따라서 로그온 시 경고 메시지를 설정하여 공격자에게 관리자가 주시하고 있다는 것을 심어줌 점검방법 1. 레지스트리 편집기를 통해 확인 - legalnoticecaption , legalnoticetext 확인 2. 로컬 보안 정책을 통해 설정 3. 레지스트리 편집기를 통한 설정
w-66. 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거
·
인프라/Infra 보안점검
점검항목 설명 불필요한 ODBC / OLE - DB의 소스를 통해 비인가자의 데이터베이스 접속 및 정보 유출 위험이 있음 ※ ODBC : Microsoft 사에서 만든 모든 dbms 에 접속하기 위한 표준적인 api / 규격 ※ OLE-DB : ODBC에서 더 발전된 기술 / 더욱 더 광범위한 데이터에 접근할 수 있음 점검방법 데이터 소스확인 1. 제어판 확인 보기 기준 작은아이콘으로 변경 -> 관리도구 -> 데이터원본 -> dsn -> 드라이브 클릭 2. 레지스트리 확인 레지스트리 경로 입력 후 불필요한 데이터 소스 및 드라이브 제거
w-64 HTTP/FTP/SMTP 배너 차단
·
인프라/Infra 보안점검
점검항목 접속 배너 차단을 하지 않을 시 공격자가 접속 시 배너를 통해 공격 정보를 수집할 수 있음 점검방법 1. url 재작성 [ 아웃 바운드 규칙에 새로운 규칙을 추가 ] - 패턴에 서버 버전 정보 입력하여 매칭 시 출력할 값을 지정 2. 응답 헤더 설정 [ X-Powerd-By ] 제거 - 어떤 기술로 만들어졌는지?! ( ex . Asp.net ) 3. iis 서비스 중지 4. 각각의 서비스 [ ftp, smtp 등등.. ] 설정
[윈도우] w-50. 패스워드 최대 사용 기간
·
인프라/Infra 보안점검
설정 미비 시 1. 공격자에 의해 계정 탈취 시 오랫동안 무단 사용될 위험있음 2. 공격자에 의한 패스워드 공격에 크랙 위험있음 점검 기준 최대 암호 사용 기간 90일 기준 특이사항 계정별 " 암호 사용 기간 제한 없음"을 체크 설정 시, "최대 암호 사용 기간" 정책이 적용되지 않음
U-21 (상) 3. 서비스 관리 > 3.3 r 계열 서비스 비활성화
·
인프라/Infra 보안점검
r - command ( rsh, rlogin, rexec 등 ) 를 사용하여 원격 접속 및 원격 명령어 실행이 가능함 - > 별도의 인증절차가 없어 취약 ( 터미널 접속, 쉘 명령어 실행 )
U-20 (상) 3. 서비스 관리 > 3.2 Anonymous FTP 비활성화
·
인프라/Infra 보안점검
점검내용 - 익명 FTP 접속 허용 여부 점검 점검목적 - 익명 FTP 접속을 허용하는지 확인하여 차단을 목적으로 함 보안위협 - Anonymouns FTP ( 익명 FTP ) 사용 시 anonymous 계정으로 로그인 후 해당 계정에 쓰기 권한이 있다면 사용자가 exploit을 사용하여 시스템 장악이 가능함 ★ anonymous 계정은 누구든지 계정이 없어도 anonymous or ftp 로그인명과 임의의 비밀번호 입력 시 사용가능 보안조치 [ SOLARIS, LINUX, AIX, HP-UX ] ( 일반 ) - /etc/passwd 파일에 ftp or anonymous 계정 삭제 ( proFTP ) - conf/proftpd.conf 에 anonymous 설정 중 User, Useralia 주석
U-18 (상) 2. 파일 및 디렉터리 관리 > 2.14 접속 IP 및 포트 제한
·
인프라/Infra 보안점검
점검내용 - 접속을 허용할 호스트의 ip , port 제한 설정 여부 점검목적 - 허용할 호스트 접근을 허락하여 서비스 취약점 공격을 방지함 보안위협 - 호스트에 대한 ip 및 포트제한이 적용되지 않은 경우, 취약한 서비스( telnet, ftp 등 ) 통하여 시스템 침해, 불법적인 접근이 가능함 [ LINUX ] - TCP Wrapper -> /etc/hosts.allow and /etc/hosts.deny 파일 이용 ( 우선 순위 hosts.allow ) ---> 두 설정파일이 없을 시 모든 접근 허용 [ HP-UX ] - 생략
U-06 (상) 2. 파일 및 디렉토리 관리 > 2.2 파일 및 디렉터리 소유자 설정
·
인프라/Infra 보안점검
점검 내용 - 소유자가 불분명한 파일이나 디렉터리가 존재하는지 점검 점검 목적 - 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 비인가자가 해당 파일을 열람, 수정하는 행위를 사전 차단 보안위협 - 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정 계정을 변경 및 생성하면 해당 계정이 모든 작업 가능함 ★ 소유자가 존재하지 않는 파일 및 디렉터리는 퇴직자의 자료, 관리 소홀 문제임 이러한 경우 공격자가 해당 파일 및 디렉터리의 uid와 동일한 계정을 생성하여 해당 파일의 소유자가 되어 접근이 가능함
U-01 (상) - 1.계정관리 - 1.1 root 계정 원격접속 제한
·
인프라/Infra 보안점검
※ unix 서버 대상 점검내용 - root 계정의 원격터미널 접속차단이 되어있는지 점검 점검목적 - root계정(관리자 계정) 탈취로 인해 시스템 장악 위험 있으므로 비인가자의 root 계정 접근 시도를 차단함 ★ root 계정 : system 계정 ( 계정 생성 및 소프트웨어 설치, 환경 설정 등 ) 점검 및 조치사례 ★ os별 점검 파일 위치 SOLARIS - [ telnet ] /etc/default/login [ ssh ] /etc/ssh/sshd_config LINUX - [ pam ] /etc/pam.d/login ( pam_securetty.so 모듈 사용 /// auth required /lib/security/pam_securetty.so ) [ telnet ] - /etc/secure..
U-49. 불필요한 계정 제거
·
인프라/Infra 보안점검
※ unix 서버 대상 점검 내용 시스템 계정 중 불필요한 계정(default 계정, 관리되지 않는 계정)이 존재하는지 점검 점검 목적 관리되지 않는 계정에 의한 비인가자의 침입에 대비하기 위해 확인을 함 보안위협 불필요한 계정은 타 계정보다 관리가 취약하여 공격자에게 계정이 탈취당할 수 있음 ※ 로그인 불가는 예외처리 -> 시스템에 로그인 할 수 없으니 양호로 판단 판단기준 양호: 불필요한 계정이 존재하지 않는 경우 취약: 불필요한 계정이 존재하는 경우 조치방법 현재 등록된 계정을 확인 후 불필요한 계정을 삭제 및 로그인 불가 처리 ※ 계정 삭제처리 시 서비스에 미치는 영향과 해당 계정의 uid를 갖고있는 파일을 담당자와 상의해야함