취약점 진단 가이드/WINDOWS 서버 진단 가이드

W-68(상) SAM 계정과 공유의 익명 열거 허용 안 함

H.J.World 2021. 4. 22. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Windows 서버 점검 항목

■ 취약점 개요

○ 점검개요 : 'SAM 계정과 공유의 익명 열거 허용 안 함' 정책 설정 여부 점검

○ 점검목적 : 익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함

○ 보안위협 : Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음

○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등

○ 판단기준

- 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우

- 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우

 

■ 점검방법

 Window NT

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> regedit
> HKLM\SYSTEM\CurrentControlSet\Control\LSA 레지스트리

 Window 2000

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

 Window 2003, 2008, 2012

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

 

■ 조치방안

 Window NT

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> regedit
> HKLM\SYSTEM\CurrentControlSet\Control\LSA 레지스트리

Step 2

우클릭 후 새로 만들기> DWORD 값 선택

 

Step 3

RestrictAnonymous를 입력 후 데이터 Default 값인 "0"T로 변경

 

 Window 2000

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

Step 2

"익명의 연결에 추가적인 제한" "명백한 익명의 사용 권한이 없으면 액세스 제한" 선택

 

 Window 2003, 2008, 2012

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SECPOL.MSC> 로컬 정책> 보안 옵션

Step 2

"네트워크 액세스 : SAM 계정과 공유의 익명 열거 허용 안 함""네트워크 액세스 : SAM 계정의 익명 열거 허용 안 함""사용" 선택

 

 

■ 조치 시 영향

Active Directory, Clustered system 에서는 적용 시 영향 있음



방화벽과 라우터에서 135~139(TCP, UDP)포트 차단을 통해 외부로부터의 위협을 차단함

네트워크 및 전화 접속 연결> 로컬 영역> 등록 정보> 고급> 고급 설정 > Microsoft 네트워크 파일 및 프린트 공유를 해제하여야 함

728x90
반응형