[윈도우/보안 관리] DoS 공격 방어 레지스트리 설정 (W-72)
- 취약점 점검/윈도우
- 2021. 12. 6.
DoS 공격 방어 레지스트리 설정
취약점 개요
■ 위험도
- 중
■ 점검 목적
- TCP/IP 스택(Stack)을 강화하는 레지스트리 값 변경을 통하여 DoS 공격을 방어하기 위함
■ 보안 위협
- DoS 방어 레지스트리를 설정하지 않은 경우, DoS 공격에 의한 시스템 다운으로 서비스 제공이 중단될 수 있음
점검 및 조치 방법
■ 판단 기준
- 양호 : DoS 방어 레지스트리 값이 아래와 같이 설정되어 있는 경우
- 취약 : DoS 방어 레지스트리 값이 아래와 같이 설정되어 있지 않은 경우
• SynAttackProtect = REG_DWORD 0(False) -> 1 이상
• EnableDeadGWDetect = REG_DWORD 1(True) -> 0
• KeepAliveTime = REG_DWORD 7,200,000(2시간) -> 300,000(5분)
• NoNameReleaseOnDemand = REG_DWORD 0(False) -> 1
■ 조치 방법
- 위에 명시된 레지스트리 값을 추가 또는, 변경하여 적용함
■ 점검 및 조치 사례
Windows NT, 2000, 2003, 2008, 2012, 2016, 2019
Step 1) 시작> 실행> REGEDIT
Step 2) HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\ 검색
Step 3) 다음의 DOS 방어 레지스트리 값 추가 또는, 변경
■ 스크립트
echo. W-72 START
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-72 "Dos공격 방어 레지스트리 설정" ] >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ■ Windows 2012의 경우 영향을 받지 않음 ■ >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo W-72 END >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ====================================================================================== >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
레지스트리 추가 명령어
- reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v SynAttackProtect /t REG_DWORD /d 1
- reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v EnableDeadGWDetect /t REG_DWORD /d 0 /f
- reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v KeepAliveTime /t REG_DWORD /d 300000 /f
- reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v NoNameReleaseOnDemand /t REG_DWORD /d 1 /f
■ 용어 설명 / 팁
※ DoS(서비스 거부 공격): 네트워크 사용자가 컴퓨터나 컴퓨터의 특정 서비스를 사용할 수 없도록 만들기 위한 네트워크 공격
[IT/윈도우(Window)] - AD 그룹 계정 암호 정책 변경 방법