ftp 계정 shell 제한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 ■ 보안 위협 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 - 취약 : ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 ■ 조치 방법 - ftp 계정에 /bin/false 쉘 부여 ■ 점검 및 조치 사례 ● SOLARIS, LINUX, AIX, HP-UX Ste..
ftp 서비스 확인 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함 ■ 보안 위협 - FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 조치 방법 - FTP 서비스 중지 ■ 점검 및 조치 사례 ■ SOLARIS, AIX, HP-UX Step 1) “/etc/inetd.conf” 파일에서 ftp 서비스 라인 #처리(주석처리) (수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd..
ssh 원격접속 허용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 ■ 보안 위협 - 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨 - 취약 : 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우 ■ 조치 방법 - Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용 ■..
스위치, 허브 보안 강화 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안설정을 통해 네트워크 트래픽이 비인가자에게 노출 또는 변조되지 않도록 함 ■ 보안 위협 - 포트 보안을 설정하지 않을 경우, 동일 네트워크 내에서 mac flooding, arp spoofing 공격으로 비인가자에게 패킷 정보가 제공될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 스위치나 허브에 포트 보안, SPAN 설정이 적용되어 있는 경우 - 취약 : 스위치나 허브에 포트 보안, SPAN 설정이 적용되어 있지 않는 경우 ■ 조치 방법 - 장비별 보안 위협에 관한 대책 설정 적용(포트 보안, SPAN 설정) ■ 장비별 점검 방법 예시 ㆍ스위치 / 허브 1. 포트 보안 설정 확인 Switch> enable Switch..
mask-reply 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 내부 네트워크의 서브넷 마스크 정보를 요청하는 ICMP 메시지에 네트워크 장비가 응답하지 않도록 mask-reply를 차단 설정 ■ 보안 위협 - mask-reply를 차단하지 않는 경우 비인가자에게 내부 서브네트워크의 서브 넷 마스크 정보가 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : mask-reply를 차단하는 경우 - 취약 : mask-reply를 차단하지 않은 경우 ■ 조치 방법 - 각 인터페이스에서 mask-reply 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config 기본적으로 ip mask-reply 명령은 비활성화 상태이기 때문에 구성 내용에서 ..
PAD 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - X.25 프로토콜을 사용하지 않는 경우 PAD 서비스를 중지 ■ 보안 위협 - PAD와 같이 불필요한 서비스를 차단하지 않을 경우 잠재적인 취약점 및 공 격에 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : PAD 서비스를 차단하는 경우 - 취약 : PAD 서비스를 차단하지 않은 경우 ■ 조치 방법 - PAD 서비스 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no service pad 설정을 확인 ■ 장비별 조치 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no service pa..
Domain lookup 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 명령어를 잘못 입력할 때 발생하는 불필요한 Domain Lookup를 차단 ■ 보안 위협 - 불필요한 DNS 브로드캐스트 트래픽과 사용자 대기시간 발생 점검 및 조치 방법 ■ 판단 기준 - 양호 : Domain Lookup를 차단하는 경우 - 취약 : Domain Lookup를 차단하지 않은 경우 ■ 조치 방법 - Domain Lookup 비활성화 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config no ip domain-lookup 설정을 확인 ■ 장비별 조치 방법 예시 ㆍCisco IOS Global Configuration 모드에서 no ip doma..