Bootp 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 서비스 제거를 통해 비인가자에게 OS 정보가 노출되는 것을 차단함 ■ 보안 위협 - Bootp 서비스를 차단하지 않을 경우, 다른 라우터 상의 OS 사본에 접속하여 OS 소프트웨어 복사본을 다운로드 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : Bootp 서비스가 제한되어 있는 경우 - 취약 : Bootp 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - 각 장비별 Bootp 서비스 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config ip bootp server 설정 확인 ㆍRadware Alteon #bootp disable 설정 확인 ㆍJuniper Junos ..
로그온 하지 않고 시스템 종료 허용 해제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 시스템 로그온 창의 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용 자를 통한 불법적인 시스템 종료를 방지하고자 함 ■ 보안 위협 - 로그온 창에 “시스템 종료” 버튼이 활성화되어 있으면 로그인을 하지 않고 도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영에 영향을 줌 점검 및 조치 방법 ■ 판단 기준 - 양호 : “로그온 하지 않고 시스템 종료 허용”이 “사용 안 함”으로 설정되어 있는 경우 - 취약 : “로그온 하지 않고 시스템 종료 허용”이 “사용”으로 설정되어 있는 경우 ■ 조치 방법 - 시스템 종료: 로그온 하지 않고 시스템 종료 허용 → 사용 안 함 ■ 점검 및 조치 사례 Windows NT S..
TCP/UDP Small 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - TCP/UDP Small 서비스를 차단하여 보안성을 높이고자 함 ■ 보안 위협 - TCP/UDP Small 서비스를 차단하지 않을 경우, DoS 공격의 대상이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP/UDP Small 서비스가 제한되어 있는 경우 - 취약 : TCP/UDP Small 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - TCP/UDP Small Service 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config no service tcp-small-servers 및 no service tcp-small-servers 설정 확인 ..
웹 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 허용된 IP만 웹 관리자 페이지에 접속할 수 있도록 설정하는지 점검하여 비 인가자가 웹 관리자 페이지를 공격하여 네트워크 장비를 장악하지 못하도록 하기 위함 ■ 보안 위협 - 허용된 IP에서만 웹 관리자 페이지 접속을 가능하게 ACL 적용하지 않을 경우, 공격자는 알려진 웹 취약점(SQL 인젝션, 커맨드 인젝션 등)이나 자동화된 패 스워드 대입 공격을 통하여 네트워크 장비의 관리자 권한을 획득할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 웹 서비스를 차단하거나 허용된 IP에서만 웹서비스 관리 페이 지에 접속이 가능한 경우 - 취약 : 불필요한 웹 서비스를 차단하지 않은 경우 ■ 조치 방법 - HTTP 서비스 차단 또는 ..
가상머신으로 vmware와 virtualbox가 가장 유명하고 많이들 사용하실 겁니다. 가상머신에 OS를 올려서 사용하게 되면 인터넷은 보통 DHCP로 자동으로 할당 받아서 사용하게 됩니다. 하지만 고정으로 IP를 할당해서 사용이 필요하신 분들도 있으실 겁니다. vmware에서 윈도우10을 올린 후 고정IP를 지정하는 방법에 대해서 알아보겠습니다. 우선 지정하기 전에 가상머신에 네트워크가 할당되는 3가지 구조를 먼저 아셔야 합니다. vmware 네트워크 설정 Host-Only Host-Only : VMware 에서 기본 Virtual Adapter로 vmnet1 을 사용한다. VMware 안에서 구성된 VM들 끼리만 통신한다. 즉 VM은 실제PC (호스트 컴퓨터)를 넘어서 통신할 수 없다. 인터넷 연결이..
Finger 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되 는 것을 차단하고자 함 ■ 보안 위협 - Finger 서비스로 사용하여 네트워크 장비에 로그인한 계정 ID, 접속 IP 등 정보 노출 - Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스를 차단하는 경우 - 취약 : Finger 서비스를 차단하지 않는 경우 ■ 조치 방법 - 각 장비별 Finger 서비..
TCP Keepalive 서비스 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측에 예상치 못한 장애로 비정상 종료된 경우 네트워크 장비가 해당 연결을 지속하지 않고 해제 하도록 TCP Keepalive 서비스를 설정 ■ 보안 위협 - 유후 TCP 세션은 무단 접근 및 하이재킹 공격에 취약 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP Keepalive 서비스를 설정한 경우 - 취약 : TCP Keepalive 서비스를 설정하지 않은 경우 ■ 조치 방법 - 네트워크 장비에서 TCP Keepalive 서비스를 사용하도록 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config TCP Kee..
많은 오메가3가 있지만 오늘은 스포츠리서치의 오메가3 피쉬오일에 대해서 알아보겠습니다. 스포츠리서치 오메가 3는 피쉬오일을 공급하는 세계 3대 회사 Alaska Omega, KD Pharma, Nordic Naturals 중 하나인 Alask Omega사의 원료를 사용합니다. 알래스카산의 명태를 사용해서 양질의 오일을 공급받아 만들어졌습니다. IFOS의 5스타 인증을 받았다고도 하는데 이는 안전성 검사에서 최고 등급을 받은 것을 의미합니다. 산패도, 중금속, 방사능 등 유해물질에서 안전하다는 것을 의미합니다. 오메가3 효능 콜레스테롤 수치를 낮춰줌 두뇌 활성화 혈중 중성지방 개선 건조한 눈 개선 용량은 1250mg이고 rTG형입니다. 분자 형태에 따라서 TG, EE, rTG 형태로 나누어져 있는데 그 중..
화면보호기 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용자가 일정 시간 동안 아무런 작업을 수행하지 않을 경우 자동으로 로그 오프 되거나 워크스테이션이 잠기도록 설정하여, 유휴 시간 내 불법적인 시 스템 접근을 차단하기 위함 ■ 보안 위협 - 화면보호기 설정을 하지 않은 경우 사용자가 자리를 비운 사이에 임의의 사 용자가 해당 시스템에 접근하여 중요 정보를 유출하거나, 악의적인 행위를 통해 시스템 운영에 악영향을 미칠 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 화면 보호기를 설정하고 대기 시간이 10분 이하의 값으로 설정되어 있 으며, 화면 보호기 해제를 위한 암호를 사용하는 경우 - 취약 : 화면 보호기를 설정하고 대기 시간이 10분 이하의 값으로 설정되어 있 으며, 화면 보호..
지역경제와 나에게 도움이 되는 상생소비지원금을 시작합니다. 월 최대 10만원 캐시백 혜택을 받을 수 있는 제도인데요 올 2분기보다 신용카드나 체크카드를 많이 쓰면 늘어난 사용액의 일부를 돌려주는 제도입니다. 상생소비 지원금 신청대상 2분기 본인 명의의 신용카드 체크카드 사용 실적이 있는 만 19세 이상 누구나 (2002년 12월 31일 이전 출생자) 신청기간 21년 10월 1일 09시 ~ 11월 30일 18시 시행 첫 1주일 5부제 시행 10.1(금) 10.5(화) 10.6(수) 10.7(목) 10.8(금) 1, 6 2, 7 3, 8 4, 9 5, 0 출생년도 끝자리 확인 후 신청 신청방법 본유 소유 가드 중 전담 카드사 선택 카드사의 온라인 채널 또는 고객센터 이용 카카오뱅크 롯데 비씨 삼성 신한 우리..
홈 디렉토리 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함 ■ 보안 위협 - 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 - 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 ■ 조치 방법 - 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거 (“/etc/passwd” 파일에서 홈 디렉터리 확인, 사용자 홈 디렉터리 외 개별적으로 만들어 사용하는 사용자 디렉터리 존재여부 확인하여 점검) ■ 점검 및..
UMASK 설정 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지하기 위함 ■ 보안 위협 - 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : UMASK 값이 022 이상으로 설정된 경우 - 취약 : UMASK 값이 022 이상으로 설정되지 않은 경우 ■ 조치 방법 - 설정파일에 UMASK 값을 “022”로 설정 ■ 점검 및 조치 사례 ■ SOLARIS 방법-1. “/etc/profile” 파일을 이용한 UMASK 설정 변경 Step 1) vi 편집기를 이용하여 “/etc/profile” 파일 열기 Step 2) 아래와 같이 수정..