반응형

안녕하세요 615

[Windows] 윈도우즈 서버 취약점 점검 W-77 [5.16 LAN Manager 인증 수준]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “LAN Manager 인증 수준” 정책에 “NTLMv2 응답만 보내기” 설정 ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “네트워크 보안: LAN Manager 인증 수준” 정책에 NTLMv2 응답만 보내기” 설정

[Windows] 윈도우즈 서버 취약점 점검 W-76 [5.15 사용자별 홈 디렉토리 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) Windows NT: C:\WinNT\Profiles\사용자 홈 디렉토리> 등록 정보> 보안 2) Everyone 권한 제거(All Users, Default User 디렉토리는 제외) ■ Windows 2000, 2003 1) C:\Documents and Settings\사용자 홈 디렉토리> 속성> 보안 2) Everyone 권한 제거(All Users, Default User 디렉토리는 제외) ■ Windows 2008 1) C:\사용자\ 2) 해당 사용자에 대한 권한 외 일반 계정 삭제 ■ Windows 2012, 2016, 2019 1) C:\사용자\ 2) 해당 사용자에..

[Windows] 윈도우즈 서버 취약점 점검 W-75 [5.14 경고 메시지 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion \Winlogon 2) LegalNoticeCaption: 제목 3) LegalNoticeText: 메시지 내용 ※ 이처럼 변경된 레지스트리 키의 내용은 시스템을 로그오프 한 후 반영됨 ■ Windows 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) 로그온 시도하는 사용자에 대한 메시지 제목: 배너 제목 입력 3) 로그온 시도하는 사용자에 대한 메시지 텍스트: 배너 내용 입력 ■ Windows 2003, 2008, 2012, 2016, ..

[Windows] 윈도우즈 서버 취약점 점검 W-74 [5.13 세션 연결을 중단하기 전에 필요한 유휴시간]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “로그인 시간이 만료되면 클라이언트 연결 끊기” 정책 “사용” 설정 “세션 연결을 중단하기 전에 필요한 유효 시간” 정책 “15분” 설정 ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “Microsoft 네트워크 서버: 로그온 시간이 만료되면 클라이언트 연결 끊기” 정책 “사용” 설정 “Microsoft 네트워크 서버: 세션 연결을 중단하기 전에 필요한 유휴 시간” 정책 “15분” 설정

[Windows] 윈도우즈 서버 취약점 점검 W-73 [5.12 사용자가 프린터 드라이버를 설치할 수 없게 함]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “사용자가 프린터 드라이버를 설치할 수 없게 함” 정책을 “사용” 으로 설정 ■ Windows 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션 2) “장치: 사용자가 프린터 드라이버를 설치할 수 없게 함” 정책을 “사용” 으로 설정

[Windows] 윈도우즈 서버 취약점 점검 W-72 [5.11 DoS 공격 방어 레지스트리 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> REGEDIT 2) HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\ 검색 3) 다음의 DOS 방어 레지스트리 값 추가 또는, 변경 레지스트리 값 이름 값 종류 유효 범위 권장 설정 값 SynAttackProtect REG_DWORD 0,1,2 1 또는 2 EnableDeadGWDetect REG_DWORD 0,1 (False, True) 0 (False) KeepAliveTime REG_DWORD 1 - 0xFFFFFFFF 300,000 (5분)으로..

[Windows] 윈도우즈 서버 취약점 점검 W-71 [4.4 원격에서 이벤트 로그 파일 접근 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000, 2003, 2008, 2012 1) 탐색기> 로그 디렉토리> 속성> 보안 2) Everyone 권한 제거 ■ Windows 2016, 2019 1) 탐색기> 로그 디렉토리> 속성> 보안> 고급 2) Everyone 권한 제거 ※ 일반적으로 시스템 로그는C:\winnt\system32\config 파일에 저장되지만. 애플리케이션 로그 파일은 각각의 애플리케이션마다 로그 저장 위치가 다름. 웹 서버에 많이 사용하는 IIS 경우, C:\winnt\system32\LogFiles에 저장됨

[Windows] 윈도우즈 서버 취약점 점검 W-70 [4.3 이벤트 로그 관리 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 프로그램> 관리 도구> 이벤트 표시기> 로그> 로그 설정 2) 최대 로그 크기 → 10240KB 다음 이전의 이벤트 겹쳐 씀 → 90일 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> EVENTVWR.MSC> 해당 로그> 속성> 일반 2) 최대 로그 크기 → 10240KB 최대 로그 크기에 도달할 때: 다음보다 오래된 이벤트 덮어쓰기 → 90일 ※ Windows 2008, 2012, 2016, 2019 서버의 경우 덮어쓰기 날짜 지정 불가능

[Windows] 윈도우즈 서버 취약점 점검 W-69 [3.3 정책에 따른 시스템 로깅 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT 1) 시작> 프로그램> 관리 도구> 도메인 사용자 관리자> 정책> 감사 • 로그온 및 로그오프, 보안 정책 바꾸기: 성공/실패 감사 • 사용자 권한 사용, 사용자 및 그룹 관리: 실패 감사 ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> SECPOL.MSC> 로컬 정책> 감사 정책 • 로그온 이벤트, 계정 로그온 이벤트, 정책 변경 : 성공/실패 감사 • 계정 관리, 디렉토리 서비스 액세스, 권한 사용 : 실패 감사 감사 정책 설정 고급 감사 정책 설정 개체 액세스 감사..

[Windows] 윈도우즈 서버 취약점 점검 W-68 [2.36 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 설정> 제어판> 예약된 작업 확인 ※ 2008, 2012, 2016, 2019 는 제어판> 관리도구> 작업 스케줄러 에서 확인 2) 등록된 예약 작업을 선택하여 상세내역 확인 3) 불필요한 파일 존재 시 삭제 1) 시작> 실행> cmd 입력 2) cmd 창에서 C:\>at 명령어를 실행하여 확인 ※ 2012, 2016, 2019 는 schtasks 명령어로 확인

반응형