SNMP 서비스 구동 점검 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 불필요한 SNMP 서비스 활성화로 인해 필요 이상의 정보가 노출되는 것을 막기 위해 SNMP 서비스를 중지해야 함 ■ 보안 위협 - SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법 수정이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스를 사용하는 경우 ■ 조치 방법 - SNMP 서비스를 사용하지 않는 경우 서비스 중지 후 시작 스크립트 변경 ■ 점검 및 조치 사례 ■ SOLARIS 5.9 이하 Step 1) ps -ef | grep snmp로 검색하여 위치 확인 후 이름 변경 Step 2) #/etc/init..
at 서비스 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 관리자외 at 서비스를 사용할 수 없도록 설정하고 있는지 점검하는 것을 목 적으로 함 ■ 보안 위협 - root 외 일반사용자에게도 at 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : at 명령어 일반사용자 금지 및 at 관련 파일 640 이하인 경우 - 취약 : at 명령어 일반사용자 사용가능하거나, at 관련 파일 640 이상인 경우 ■ 조치 방법 - crontab 명령어 750 이하, cron 관련 파일 소유자 및 권한 변경(소유자 root, 권한 640 이하) ■ 점검 및 조치 사례 ■ 공통설정 Step 1) at..
ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 ■ 보안 위협 - root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단 한 경우 - 취약 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단 한 경우 ■ 조치 방법 - FTP 접속 시 root 계정으로 직접 접속 할 수 없도록 설정파일 수정 (접속 차단 계정을 등록하는 ftpusers 파일에 root 계정 추가) ■..
ftpusers 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관 리해야함 ■ 보안 위협 - ftpusers 파일에 인가되지 않은 사용자를 등록하여 해당 계정을 이용, 불법 적인 FTP 서비스에 접근이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 ■ 조치 방법 - FTP 접근제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하) ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX..
ftp 계정 shell 제한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 ■ 보안 위협 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 - 취약 : ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 ■ 조치 방법 - ftp 계정에 /bin/false 쉘 부여 ■ 점검 및 조치 사례 ● SOLARIS, LINUX, AIX, HP-UX Ste..
ftp 서비스 확인 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함 ■ 보안 위협 - FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 조치 방법 - FTP 서비스 중지 ■ 점검 및 조치 사례 ■ SOLARIS, AIX, HP-UX Step 1) “/etc/inetd.conf” 파일에서 ftp 서비스 라인 #처리(주석처리) (수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd..
ssh 원격접속 허용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 ■ 보안 위협 - 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨 - 취약 : 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우 ■ 조치 방법 - Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용 ■..
스위치, 허브 보안 강화 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안설정을 통해 네트워크 트래픽이 비인가자에게 노출 또는 변조되지 않도록 함 ■ 보안 위협 - 포트 보안을 설정하지 않을 경우, 동일 네트워크 내에서 mac flooding, arp spoofing 공격으로 비인가자에게 패킷 정보가 제공될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 스위치나 허브에 포트 보안, SPAN 설정이 적용되어 있는 경우 - 취약 : 스위치나 허브에 포트 보안, SPAN 설정이 적용되어 있지 않는 경우 ■ 조치 방법 - 장비별 보안 위협에 관한 대책 설정 적용(포트 보안, SPAN 설정) ■ 장비별 점검 방법 예시 ㆍ스위치 / 허브 1. 포트 보안 설정 확인 Switch> enable Switch..
mask-reply 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 내부 네트워크의 서브넷 마스크 정보를 요청하는 ICMP 메시지에 네트워크 장비가 응답하지 않도록 mask-reply를 차단 설정 ■ 보안 위협 - mask-reply를 차단하지 않는 경우 비인가자에게 내부 서브네트워크의 서브 넷 마스크 정보가 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : mask-reply를 차단하는 경우 - 취약 : mask-reply를 차단하지 않은 경우 ■ 조치 방법 - 각 인터페이스에서 mask-reply 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config 기본적으로 ip mask-reply 명령은 비활성화 상태이기 때문에 구성 내용에서 ..
PAD 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - X.25 프로토콜을 사용하지 않는 경우 PAD 서비스를 중지 ■ 보안 위협 - PAD와 같이 불필요한 서비스를 차단하지 않을 경우 잠재적인 취약점 및 공 격에 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : PAD 서비스를 차단하는 경우 - 취약 : PAD 서비스를 차단하지 않은 경우 ■ 조치 방법 - PAD 서비스 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no service pad 설정을 확인 ■ 장비별 조치 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no service pa..
Domain lookup 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 명령어를 잘못 입력할 때 발생하는 불필요한 Domain Lookup를 차단 ■ 보안 위협 - 불필요한 DNS 브로드캐스트 트래픽과 사용자 대기시간 발생 점검 및 조치 방법 ■ 판단 기준 - 양호 : Domain Lookup를 차단하는 경우 - 취약 : Domain Lookup를 차단하지 않은 경우 ■ 조치 방법 - Domain Lookup 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no ip domain-lookup 설정을 확인 ■ 장비별 조치 방법 예시 ㆍCisco IOS Global Configuration 모드에서 no ip doma..
identd 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 불필요한 identd 서비스를 차단하여 잠재적인 취약점 및 공격에 노출 방지 ■ 보안 위협 - identd 서비스는 TCP 세션의 사용자 식별이 가능하여 비인가자에게 사용자 정보가 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : identd 서비스를 차단하는 경우 - 취약 : identd 서비스를 차단하지 않는 경우 ■ 조치 방법 - idnetd 서비스 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config 기본적으로 ip identd 설정을 별도로 설정하지 않으면 비활성화 상태이며, 구성에서 no ip identd 명령어가 표시되지 않음 ■..