NetBIOS 바인딩 서비스 구동 점검 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - NetBIOS와 TCP/IP 바인딩을 제거하여 TCP/IP를 거치게 되는 파일 공유서비스를 제공하지 못하도록 하고, 인터넷에서의 공유자원에 대한 접근 시도를 방지하고자 함 ■ 보안 위협 - 인터넷에 직접 연결되어 있는 윈도우 시스템에서 NetBIOS TCP/IP 바인딩이 활성화 되어 있을 경우 공격자가 네트워크 공유자원을 사용할 우려 존재 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어 있는 경우 - 취약 : TCP/IP와 NetBIOS 간의 바인딩이 제거 되어있지 않은 경우 ■ 조치 방법 Windows NT, 2000, 2003, 2008, 2012 Step 1) ..
아이폰을 사용하시는 분들 중에는 맥북을 사용하시는 분들도 많으시겠지만 아무래도 윈도우의 점유율이 높다보니 윈도우PC를 사용하시는 분들이 더 많으실텐데요 오늘은 아이폰에 있는 사진을 윈도우 컴퓨터로 백업하는 방법에 대해서 알아보겠습니다 먼저 아이폰 선으로 PC에 연결을 해줍니다 "내 컴퓨터"로 들어가 보시면 Apple IPhone 이라는 장치 드라이브가 나온 것을 볼 수 있습니다 이렇게 장치 드라이브 표시가 나오지 않고 C, D 드라이브 만 보인다 하시는 분들은 아이폰에서 먼저 연결 허용 표시가 떴는지 확인해 주시고 허용을 눌러주셔야 합니다 허용 표시가 뜨지 않으시다면 다시 연결해서 확인해 주세요 장치 드라이브에 들어가 보시면 이렇게 APPLE 폴더들이 여러개가 보이실텐데요 폴더에 들어가보시면 사진이 나누..
악성 콘텐츠 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사이트 내 악의적인 콘텐츠 삽입 및 실행을 방지하기 위함 ■ 보안 위협 - 웹 사이트 게시판, 댓글 ,자료실 등에 정상적인 콘텐츠 대신에 악성 콘텐츠를 주입하여 실행 될 경우 사용자가 원본 콘텐츠 대신 악성코드 감염 및 웹 페이지 변조 등 사용자에게 악의적인 영향을 미칠 수 있는 악성 콘텐츠를 열람할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 악의적 콘텐츠가 실행되지 않는 경우 - 취약 : 악의적 콘텐츠가 입력되며, 실행되는 경우 ■ 조치 방법 - 사용자 입력 값에 대한 검증 로직 추가 및 실행 제한 설정 ■ 점검 방법 Step 1) 콘텐츠 삽입 및 파일 업로드 제한 필터링 적용 여부 점검 Step 2) 게시판 등의 페이지..
최소한의 서비스만 제공 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 방화벽 정책을 검토하여 사용하지 않는 IP와 Port를 제거하여 네트워크 및 시스템 운영의 보안성을 유지하기 위함 ■ 보안 위협 - 필요한 서비스를 제외한 다른 서비스가 활성화 될 경우, 이를 통해 해커의 침입 또는 악성 소프트웨어 전달 등의 보안 위험이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용한 경우 - 취약 : all deny 설정이 되어 있지 않거나, 방화벽에 불필요한 서비스를 허용한 경우 ■ 조치 방법 - 방화벽에 최소 서비스만 허용하도록 설정함 ■ 점검 방법 Step 1) 방화벽에서 허용되지 않은 포트 접속 확인 ■ 설정 방법 Step 1) 방화..
IIS WebDAV 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - WebDAV 서비스를 비활성화 하여, IIS WebDAV에서 발견되는 다수의 인증 우회 취약점을 제거하고자 함 ■ 보안 위협 - WebDAV가 활성화 되어 있는 경우 IIS에 악의적으로 작성된 HTTP 요청을 이용하여 인증을 우회함으로써 패스워드로 보호된 WebDAV의 자원에 접근(디렉토리 열람, 파일 다운로드 등)이 가능 - WebDAV에 의해 호출된 일부 구성 요소에 매개 변수를 정확하게 점검하지 않는 결함이 존재하여, 이로 인한 버퍼 오버런이 발생 가능 점검 및 조치 방법 ■ 판단 기준 - 양호 : 다음 중 한 가지라도 해당하는 경우 1. IIS 서비스를 사용하지 않는 경우 2. DisableWebDAV 값이 1로 설정되어..
Apache 불필요한 파일 제거 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함 ■ 보안 위협 - Apache 설치 시 htdocs 디렉토리 내에 매뉴얼 파일은 시스템 관련 정보를 노출하거나 해킹에 악용될 수 있음 점검 및 조치 방법 ○ SOLARIS, LINUX, AIX, HP-UX Step 1) # ls 명령어로 확인된 매뉴얼 디렉토리 및 파일 제거 # rm -rf /[Apache_home] /htdocs/manual # rm -rf /[Apache_home] /manual ■ 판단 기준 - 양호 : 기본으로 생성되는 불필요한 파일 및 디렉토리가 제거되어 있는 경우 - 취약 : 기본으로 생성되는 불필요한 파일 및 디렉토리가 ..
DMZ 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ■ 보안 위협 - DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정 되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우 - 취약 : DMZ를 구성하지 않고 사설망에서 외부 공개 서비스를 제공하는 경우 ■ 조치 방법 - DMZ를 구성하여 외부 네트워크와 외부 서비스 네트워크 분리 (물리적 망분리가 되어 있으면 해당사항 없음) ■ ..
정보 누출 4E5C68 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 에러 상황에서 적절한 에러 페이지가 노출되도록 하여 2차 공격에 활용될 수 있는 불필요한 정보 노출을 차단하기 위함 ■ 보안 위협 - 웹사이트 내 적절한 에러 페이지가 마련되지 않은 경우 오류 메시지에서 웹 사이트의 민감한 정보(소스 코드 내 계정 및 비밀번호, 애플리케이션정보, DB정보, 웹서버 구성 정보, 개발 과정의 코멘트 등)가 노출되어 공격자들의 2차 공격을 위한 정보로 활용될 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 웹 서비스 에러 페이지가 별도로 지정되어 있는 경우 - 취약 : 웹 서비스 에러 페이지가 별도로 지정되지 않아 에러 발생 시 중요 정보가 노출되는 경우 ■ 조치 방법 - 발생 가능한 각 ..
IIS Exec 명령어 쉘 호출 진단 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹 서버에서 임의 명령어 호출을 제한하여 허가되지 않은 명령어 실행을 차단하기 위함 ■ 보안 위협 - 웹 서버에서 # exec 명령어를 통한 명령어 실행이 차단되지 않은 경우, 웹서버에서 임의의 시스템 명령이 호출 가능하여 허가되지 않은 파일이 실행되는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : IIS 5.0 버전에서 해당 레지스트리 값이 0 이거나, IIS 6.0 버전 이상인 경우 - 취약 : IIS 5.0 버전에서 해당 레지스트리 값이 1인 경우 ■ 조치 방법 - 위의 양호 기준에 맞춰 레지스트리 값 설정 ● Windows NT (IIS 4.0), 2000(IIS 5.0) Step 1) 시작 > 실..
Apache 상위 디렉토리 접근 금지 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 상위 경로 이동 명령으로 비인가자의 특정 디렉토리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함 ■ 보안 위협 - 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉토리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 상위 디렉토리에 이동제한을 설정한 경우 - 취약 : 상위 디렉토리에 이동제한을 설정하지 않은 경우 ■ 조치 방법 Step 1) 사용자 인증을 하기 위해서 각 디렉토리 별로 httpd.conf 파일 내 AllowOverride 지시자의 옵션 설정을 변경 (None 에서 AuthConf..
TFTP 서비스 차단 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보 등의 정보 유출을 막기 위함 ■ 보안 위협 - TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보를 유출할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우 - 취약 : TFTP 서비스를 사용하고 ACL 설정하지 않은 경우 ■ 조치 방법 ㆍCISCO Router # ..
Apache 웹 프로세스 권한 제한 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 ■ 보안 위협 - 웹 프로세스 취약점 공격으로 Apache 권한이 탈취 당할 경우 Apache 프로세스의 권한이 root이면 시스템 전체의 제어권을 탈취 당해 피해범위가 확산될 가능성이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 - 취약 : Apache 데몬이 root 권한으로 구동되는 경우 ■ 조치 방법 - Apache 데몬을 root가 아닌 별도 계정으로 구동 ■ 점검 및 조치 사례 ● SOLARIS, LINUX, AIX..