일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 정보보안기사 실기
- 모의해킹
- csts요약본
- 솔루션 개발
- 디스크 스케줄링
- 케이쉴드주니어
- 정보보호 취업
- k-shield 주니어 14기
- CSTS
- csts기출
- csts일반등급
- ISMS-P
- csts 일반등급
- csts출제기준
- 파일 시스템
- 정보보안기사 후기
- csts요약
- 케이쉴드주니어 13기
- csts 일반등급 후기
- csts 후기
- 정보보안 컨설팅
- csts범위
- CPU 스케줄링
- 케이쉴드주니어 14기
- 보안솔루션 운영
- csts기출문제
- 정보보안기사
- k-shield
- 정보보안전문가
- 정보보안 취업
- Today
- Total
목록주요정보통신기반시설 인프라/Windows Server (12)
CyberRanger
취약점 개요Administrators와 같은 관리자 그룹에 속한 구성원은 컴퓨터 시스템에 대한 완전하고 제한 없는 액세스 권한을 가지므로, 사용자를 관리자 그룹에 포함 시킬 경우 비인가 사용자에 대한 과도한 관리 권한이 부여될 수 있음관리자 그룹 구성원에 불필요한 사용자의 포함 여부를 점검하여, 관리 권한 사용자를 최소화해야 함※ 관리 권한의 오남용으로 인한 시스템 피해를 줄이기 위해서 관리 업무를 위한 계정과 일반 업무를 위한 계정을 분리하여 사용하는 것이 바람직함 ※ 시스템 관리를 위해서 관리권한 계정과 일반권한 계정을 분리하여 운영하는 것을 권고 ※ 시스템 관리자는 원칙적으로 1명 이하로 유지하고, 부득이하게 2명 이상의 관리 권한자를 유지하여야 하는 경우에는 관리자 그룹에는 최소한의 사용자만 포함..
취약점 개요위 정책이 설정된 경우 OS에서 사용자 ID, PW를 입력받아 인증을 진행하는 응용프로그램 프로토콜 지원 시 OS 는 사용자의 PW 를 해독 가능한 방식으로 암호를 저장하기 때문에, 노출된 계정에 대해 공격자가 암호 복호화 공격으로 PW를 획득하여 네트워크 리소스에 접근할 수 있음‘해독 가능한 암호화를 사용하여 암호 저장‘ 정책이 설정되어 사용자 계정 비밀번호가 해독 가능한 텍스트 형태로 저장 되는 것을 방지해야 함 점검 방법secedit /export /cfg > SecurityPolicy.txtSecurityPolicy.txt 파일 내 ClearTextPassword = 0인지 점검※ ClearTextPassword 옵션ClearTextPassword = 0 → 해독 가능한 암호화를 사용 ..
취약점 개요공격자는 시스템의 계정 잠금 임계값이 설정되지 않은 경우 자동화된 무차별 대입 공격을 이용하여 모든 사용자 계정에 대해 암호조합 공격을 자유롭게 시도할 수 있으므로 사용자 계정 정보의 노출 위험이 있음계정 잠금 임계값을 설정하여 공격자의 자유로운 자동화 암호 유추 공격을 차단해야 함※ 계정 잠금 임계값 설정은 사용자 계정이 잠기는 로그온 실패 횟수를 결정하며 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용할 수 있음※ 계정 잠금 정책: 해당 계정이 시스템으로부터 잠기는 환경과 시간을 결정하는 정책으로 ‘계정 잠금 기간’, ‘계정 잠금 임계값’, ‘다음 시간 후 계정 잠금 수를 원래대로 설정’의 세가지 하위 정책을 가짐※ 관련 점검 항목 : W-47(중) 점검 방..
취약점 개요퇴직, 전직, 휴직 등의 이유로 관리되지 않은 불필요한 계정은 장기간 패스워드가 변경되지 않아 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격 (Password Guessing Attack)의 가능성이 존재하며, 또한 이런 공격에 의해 계정 정보가 유출되어도 유출 사실을 인지하기 어려움불필요한 계정 및 의심스러운 계정을 삭제하여, 일반적으로 로그인이 필요치 않은 해당 계정들을 통한 로그인을 차단하고, 계정의 패스워드 추측 공격 시도를 차단해야 함※ 무작위 대입 공격(Brute Force Attack): 컴퓨터로 암호를 해독하기 위해 조합 가능한 모든 경우의 수를 다 대입해보는 것 점검 방법net user | find /v "명령을 잘 실행했습니다." | find /..
취약점 개요Guest 계정은 시스템에 임시로 액세스해야 하는 사용자용 계정으로, 이 계정을 사용하여 권한 없는 사용자가 시스템에 익명으로 액세스할 수 있으므로 비인가자 접근, 정보 유출 등 보안 위험이 따를 수 있음Guest 계정을 비활성화 하여 불특정 다수의 임시적인 시스템 접근을 차단해야 함 점검 방법secedit /export /cfg SecurityPolicy.txtSecurityPolicy.txt 파일 내 EnableGuestAccount = 0인지 점검※ EnableGuestAccount 옵션EnableGuestAccount = 0 → Guest 계정 비활성화EnableGuestAccount = 1 → Guest 계정 활성화 판단 기준양호 : Guest 계정이 비활성화 되어 있는 경우(Enab..
취약점 개요일반적으로 관리자 계정으로 잘 알려진 Administrator를 변경하지 않은 경우 악의적인 사용자의 패스워드 추측 공격을 통해 사용 권한 상승의 위험이 있으며, 관리자를 유인하여 침입자의 액세스를 허용하는 악성코드를 실행할 우려가 있음윈도우즈 최상위 관리자 계정인 Administrator는 기본적으로 삭제하거나 잠글 수 없어 악의적인 사용자의 목표가 됨※ 윈도우즈 서버는 Administrator 계정을 비활성화 할 수 있으나 안전 모드로 컴퓨터를 시작할 경우 본 계정은 자동으로 활성화 됨 점검 방법secedit /export /cfg SecurityPolicy.txtSecurityPolicy.txt 파일 내 **NewAdministratorName = "Administrator”**이 아닌지..