일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- csts 일반등급 후기
- 정보보안전문가
- csts일반등급
- csts요약본
- k-shield 주니어 14기
- 정보보안 컨설팅
- 케이쉴드주니어 13기
- k-shield
- CSTS
- csts 후기
- csts범위
- csts 일반등급
- 디스크 스케줄링
- csts기출
- 보안솔루션 운영
- 케이쉴드주니어
- 정보보안 취업
- 파일 시스템
- csts기출문제
- ISMS-P
- 정보보안기사 후기
- 정보보안기사
- CPU 스케줄링
- 모의해킹
- 케이쉴드주니어 14기
- 정보보안기사 실기
- csts출제기준
- csts요약
- 솔루션 개발
- 정보보호 취업
- Today
- Total
목록2025/01 (13)
CyberRanger
취약점 개요Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있음디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위함※ 기본 공유: 관리목적으로 자동 생성되는 공유 드라이브(Administrative share). 이러한 드라이브들은 C$, D$, E$ 등과 같이 이름 뒤에 $가 붙어서 숨겨진 공유로 처리되며, Windows 2000, XP에서는 관리자 ID와 Password를 알고 있으면 네트워크를 통해 이러한 공유 드라이브들에 자유롭게 접근할 수 있음. 그러나 이후 버전 Windows에서는 보안상의 이유로 로컬시스템의 관리자가 ..
취약점 개요Administrators와 같은 관리자 그룹에 속한 구성원은 컴퓨터 시스템에 대한 완전하고 제한 없는 액세스 권한을 가지므로, 사용자를 관리자 그룹에 포함 시킬 경우 비인가 사용자에 대한 과도한 관리 권한이 부여될 수 있음관리자 그룹 구성원에 불필요한 사용자의 포함 여부를 점검하여, 관리 권한 사용자를 최소화해야 함※ 관리 권한의 오남용으로 인한 시스템 피해를 줄이기 위해서 관리 업무를 위한 계정과 일반 업무를 위한 계정을 분리하여 사용하는 것이 바람직함 ※ 시스템 관리를 위해서 관리권한 계정과 일반권한 계정을 분리하여 운영하는 것을 권고 ※ 시스템 관리자는 원칙적으로 1명 이하로 유지하고, 부득이하게 2명 이상의 관리 권한자를 유지하여야 하는 경우에는 관리자 그룹에는 최소한의 사용자만 포함..
취약점 개요위 정책이 설정된 경우 OS에서 사용자 ID, PW를 입력받아 인증을 진행하는 응용프로그램 프로토콜 지원 시 OS 는 사용자의 PW 를 해독 가능한 방식으로 암호를 저장하기 때문에, 노출된 계정에 대해 공격자가 암호 복호화 공격으로 PW를 획득하여 네트워크 리소스에 접근할 수 있음‘해독 가능한 암호화를 사용하여 암호 저장‘ 정책이 설정되어 사용자 계정 비밀번호가 해독 가능한 텍스트 형태로 저장 되는 것을 방지해야 함 점검 방법secedit /export /cfg > SecurityPolicy.txtSecurityPolicy.txt 파일 내 ClearTextPassword = 0인지 점검※ ClearTextPassword 옵션ClearTextPassword = 0 → 해독 가능한 암호화를 사용 ..
취약점 개요공격자는 시스템의 계정 잠금 임계값이 설정되지 않은 경우 자동화된 무차별 대입 공격을 이용하여 모든 사용자 계정에 대해 암호조합 공격을 자유롭게 시도할 수 있으므로 사용자 계정 정보의 노출 위험이 있음계정 잠금 임계값을 설정하여 공격자의 자유로운 자동화 암호 유추 공격을 차단해야 함※ 계정 잠금 임계값 설정은 사용자 계정이 잠기는 로그온 실패 횟수를 결정하며 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용할 수 있음※ 계정 잠금 정책: 해당 계정이 시스템으로부터 잠기는 환경과 시간을 결정하는 정책으로 ‘계정 잠금 기간’, ‘계정 잠금 임계값’, ‘다음 시간 후 계정 잠금 수를 원래대로 설정’의 세가지 하위 정책을 가짐※ 관련 점검 항목 : W-47(중) 점검 방..
취약점 개요퇴직, 전직, 휴직 등의 이유로 관리되지 않은 불필요한 계정은 장기간 패스워드가 변경되지 않아 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격 (Password Guessing Attack)의 가능성이 존재하며, 또한 이런 공격에 의해 계정 정보가 유출되어도 유출 사실을 인지하기 어려움불필요한 계정 및 의심스러운 계정을 삭제하여, 일반적으로 로그인이 필요치 않은 해당 계정들을 통한 로그인을 차단하고, 계정의 패스워드 추측 공격 시도를 차단해야 함※ 무작위 대입 공격(Brute Force Attack): 컴퓨터로 암호를 해독하기 위해 조합 가능한 모든 경우의 수를 다 대입해보는 것 점검 방법net user | find /v "명령을 잘 실행했습니다." | find /..
취약점 개요Guest 계정은 시스템에 임시로 액세스해야 하는 사용자용 계정으로, 이 계정을 사용하여 권한 없는 사용자가 시스템에 익명으로 액세스할 수 있으므로 비인가자 접근, 정보 유출 등 보안 위험이 따를 수 있음Guest 계정을 비활성화 하여 불특정 다수의 임시적인 시스템 접근을 차단해야 함 점검 방법secedit /export /cfg SecurityPolicy.txtSecurityPolicy.txt 파일 내 EnableGuestAccount = 0인지 점검※ EnableGuestAccount 옵션EnableGuestAccount = 0 → Guest 계정 비활성화EnableGuestAccount = 1 → Guest 계정 활성화 판단 기준양호 : Guest 계정이 비활성화 되어 있는 경우(Enab..