반응형

안녕하세요 615

[Windows] 윈도우즈 서버 취약점 점검 W-27 [2.21 Anonymous FTP 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT(IIS 4.0), 2000(IIS 5.0), 2003(IIS 6.0) 1) 인터넷 정보 서비스(IIS) 관리> FTP 사이트> 속성> [보안 계정] 탭에서 “익명 연결 허용” 체크박스 해제 (만약 개별 FTP 사이트에 적용할 경우 해당 사이트에만 설정이 적용되고, 기본 설정은 적용 받지 않음) ■ Windows 2008(IIS 7.0), 2012(IIS 8.0), 2016(IIS 10.0), 2019(IIS 10.0) 1) 제어판> 관리도구> 인터넷 정보 서비스(IIS) 관리> 해당 FTP 사이트> FTP 인증 선택 2) FTP 인증 화면에서 익명 인증 사용 안함 설정

[Windows] 윈도우즈 서버 취약점 점검 W-26 [2.20 FTP 디렉토리 접근권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT(IIS 4.0), 2000(IIS 5.0), 2003(IIS 6.0) 1) 인터넷 정보 서비스(IIS) 관리> FTP 사이트> 해당 FTP 사이트> 속성> [홈 디렉토리] 탭에서 FTP 홈 디렉토리 확인 2) 탐색기> 홈 디렉토리> 속성> [보안]탭에서 Everyone 권한 제거 ■ Windows 2008(IIS 7.0), 2012(IIS 8.0), 2016(IIS 10.0), 2019(IIS 10.0) 1) 제어판> 관리도구> 인터넷 정보 서비스(IIS) 관리> 사이트 > 해당 FTP 사이트> FTP 권한 부여 규칙 선택 2) 허용 권한 부여 규칙에서 [지정한 사용자] 지정

[Windows] 윈도우즈 서버 취약점 점검 W-24 [2.18 NetBIOS 바인딩 서비스 구동 점검]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 1) 시작> 실행> ncpa.cpl> 로컬 영역 연결> 속성 2) TCP/IP> [일반] 탭에서 [고급] 클릭 3) [WINS] 탭에서 TCP/IP에서 “NetBIOS 사용 안 함” 또는, “NetBIOS over TCP/IP 사용 안 함” 선택

[Windows] 윈도우즈 서버 취약점 점검 W-23 [2.17 IIS WebDAV 비활성화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT, 2000 1) 시작> 실행> SERVICES.MSC> World Wide Web Publishing Service> 속성 2) 시작 유형 -> 사용 안 함 / 서비스 상태 -> 중지 1. 시작> 실행> REGEDIT 실행 2. HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters 3. 마우스 우클릭> 새로 만들기 DWORD 값을 선택 4. DisableWebDAV 입력 (Default 값인 “0”을 “1”로 변경) 1. Win..

[Windows] 윈도우즈 서버 취약점 점검 W-22 [2.16 IIS Exec 명령어 쉘 호출 진단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows NT(IIS 4.0), 2000(IIS 5.0) 1) 시작> 실행> REGEDIT> HKLM\SYSTEM\CurrentControlSet\Services\W3SVC \Parameters 검색 2) DWORD> SSIEnableCmdDirective 값을 찾아 값을 “0”으로 입력 ※ IIS 6.0 이상 버전(windows 2003 이상) 해당 사항 없음

[Windows] 윈도우즈 서버 취약점 점검 W-21 [2.15 IIS 미사용 스크립트 매핑 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000(IIS 5.0), 2003(IIS 6.0) 1) 시작> 실행> INETMGR> 웹 사이트> 해당 웹 사이트> 속성> [홈 디렉토리] 탭에서 [구성] 버튼 선택 2) [매핑] 탭에서 아래와 같은 취약한 매핑 제거 확장자명 기능 취약점 asp Active Server Pages 기능 지원 Buffer Overflow MS02-018 • Win 2000 SP3 이상 양호 htr Web-based password reset: Outlook Web Access 등에서 웹 기반 응용 프로그램으로 자신의 사용자 계정 암호 변경 +.htr 소스 공개 취약점 MS01-004 • Win 2000 S..

[Windows] 윈도우즈 서버 취약점 점검 W-20 [2.14 IIS 데이터 파일 ACL 적용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000(IIS 5.0), 2003(IIS 6.0) 1) 시작> 실행> INETMGR> 웹 사이트> 해당 웹사이트> 속성> 홈 디렉토리 경로 확인 2) 탐색기를 이용하여 홈 디렉토리의 등록정보> [보안] 탭에서 Everyone 권한 확인 3) 아래와 같은 파일들에 대한 불필요한 Everyone 권한 제거 파일 형식 액세스 제어 목록 CGI(.exe / .dll / .cmd / .pl) 모든 사람(X). 관리자/시스템(전체 제어) 스크립트 파일(.asp) 모든 사람(X). 관리자/시스템(전체 제어) 포함 파일(.inc / .shtm / .shml) 모든 사람(X). 관리자/시스템(전체 제어)..

[Windows] 윈도우즈 서버 취약점 점검 W-18 [2.12 IIS DB 연결 취약점 점검]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ Windows 2000(IIS 5.0), 2003(IIS 6.0) 1) asa 매핑 등록 확인 인터넷 정보 서비스(IIS) 관리자> 웹 사이트> 해당 웹 사이트> 속성> [홈 디렉토리] 탭에서 구성> [매핑] 탭 선택 후 .asa 매핑이 등록되어 있는지 확인 2) asa 매핑 등록되어 있다면 특정 동작만 가능하도록 설정되어 있는지 확인 - [매핑] 탭에서 [편집] 내용이 다음과 동일하게 설정되어 있는지 확인 - 동사> 다음으로 제한> GET, HEAD, POST, TRACE 입력 - 스크립트 엔진 체크 - 파일이 있는지 확인 체크 ■ Windows 2008(IIS 7.0), 2012(IIS 8.0), 2..

반응형