암호화 된 패스워드 사용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 계정 패스워드 암호화 설정 유무를 점거하여 비인가자의 네트워크 장비 터미널 접근으로 인해 발생할 수 있는 장비 내 계정 패스워드 유출에 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 계정 패스워드 암호화 기능이 설정되어 있지 않을 경우, 비인가자가 네트워크 터미널에 접근하여 장비 내에 존재하는 모든 계정의 패스워드를 획득할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치 방법 패스워드 암호화 설정 적용 ■ 장비별 조치 방법 예시
Anonymous FTP 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 실행주인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 ■ 보안 위협 - Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉토리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능하게 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Anonymous FTP (익명 ftp) 접속을 차단한 경우 - 취약 : Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 ■ 조치 방법 Anonymous FTP를 사용하지 않는 경우 Anonymous FTP 접속 차단 설정 ..
Finger 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함 ■ 보안 위협 - 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스가 비활성화 되어 있는 경우 취약 : Finger 서비스가 활성화 되어 있는 경우 ■ 조치 방법 Finger 서비스 비활성화 ● LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 Step 1) "/etc/inetd.conf"..
보안장비 보안 접속 SSL HTTPS 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함 ■ 보안 위협 - Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도 할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 보안장비 접속 시 암호화 통신을 하는 경우 - 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우 ■ 조치 방법 - 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 ■ ..
보안장비 원격 관리 접근 통제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안 위협 - 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정한 경우 - 취약 : 원격 관리 시 관리자 IP 또는 특정 IP만 접근 가능하도록 설정하지 않은 경우 ■ 조치 방법 - 원..
주요 파일(설정파일, 패스워드 파일 등)들의 접근 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 데이터베이스의 주요 파일에 관리자를 제외한 일반 사용자의 파일 수정권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제를 방지하고 주요 정보 유출을 방지할 수 있음 ■ 보안 위협 - 데이터베이스의 주요 파일에 관리자를 제외한 일반 사용자의 파일 수정권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제를 방지하고 주요 정보 유출을 방지할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 주요 설정 파일 및 디렉터리 퍼미션 설정 시 일반 사용자의 수정 권한을 제거한 경우 - 취약 : 주요 설정 파일 및 디렉터리의 퍼미션 설정 시 일반 사용자의 수정 권한을 제거하지..
디렉토리 리스팅 제거 Directory Listing 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹서버 디렉토리 리스팅 차단 설정 여부 점검 ■ 보안 위협 웹서버에 디렉토리 리스팅이 제거되지 않은 경우 외부에서 디렉토리 내에 보유하고 있는 모든 파일 목록 확인 및 파일에 대한 접근이 가능하여 주요 정보의 유출의 가능성이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : "디렉토리 검색" 체크하지 않음 - 취약 : "디렉토리 검색" 체크함 ※ 조치 시 마스터 속성과 모든 사이트에 적용함 ■ 조치 방법 Windows 2000(IIS 5.0), 2003(IIS 6.0) Step 1) 시작 > 실행 > INETMGR > 웹 사이트 > 속성 > 홈 디렉토리 Step 2) "디렉토리 검색" 체크 해제 Win..