반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 7. 하드디스크 기본 공유 설정 해제

 

 

취약점 점검기준

  - 양호기준: AutoShareServer (WinNT: AutoShareWks)가 0이며 기본 공유가 존재하지 않는 경우 양호합니다.

  - 취약기준: AutoShareServer (WinNT: AutoShareWks)가 1이거나 기본 공유가 존재하는 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 옆 검색에서 "FSMGMT.MSC"를 입력하고 검색된 FSMGMT.MSC을 실행합니다.

FSMGMT.MSC

 

  - 공유에 기본 공유(Default share)가 있으면 취약합니다.

기본공유(Default share)

 

 

취약점 조치방법

  - 기본 공유를 마우스 우측버튼 누른 뒤 공유 중지를 합니다.

기본 공유를 

  - 재부팅시 공유가 다시 시작된다는 경고문이 나옵니다. 예를 누릅니다.

기본공유 중지

 

  - 검색에서 "regedit"를 검색하여 실행합니다.

regedit

 

  - 아래 레지스트리 값을 0 으로 수정합니다. (키 값이 없을 경우 마우스 우클릭 후 새로 생성합니다.)

     컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer

레지스트리 값 새로 만들기

 

  - 새로 생성하였다면 이름을 AutoShareServer로 변경하고 값을 0으로 수정합니다.

AutoShareServer 0

 

  - 재부팅 후 FSMGMT.MSC을 실행하여 기본 공유 폴더가 존재하는지 확인합니다.

 

 

※ 윈도우 서버가 아닌 데스크탑 OS인 경우(윈도우10) 레지스트리 이름이 다릅니다.

   (Windows NT 및 XP, VISTA, 7, 10 등 PC OS 일 경우 : AutoShareWks)

    컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareWks

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 6. 마지막 사용자 이름 보이기 설정 비활성화

 

 

취약점 점검기준

  - 양호기준: "마지막 사용자 이름 표시 안 함""사용"으로 설정되어 있는 경우 양호합니다.

  - 취약기준: "마지막 사용자 이름 표시 안 함""사용 안 함"으로 설정되어 있는 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구

 

  - 새창으로 관리도구가 열리면 로컬 보안 정책을 더블클릭하여 실행합니다.

로컬 보안 정책



  - 좌측에 보안 설정 메뉴 중 로컬 정책을 열고, 보안 옵션을 클릭합니다.

  - "대화형 로그온: 마지막 로그인 사용자 이름 표시 안 함"을 "사용 안 함"으로 설정한 경우 취약합니다.

마지막 로그인 사용자 이름 표시 안 함

 

 

 

 

취약점 조치방법

  - "대화형 로그온: 마지막 로그인 사용자 이름 표시 안 함"을 더블 클릭하고 값을 "사용"으로 변경해 줍니다.

사용으로 설정

 

  - 변경 된 정책을 확인 합니다.

사용으로 설정

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 5. 로컬 보안 설정 - 계정 정책 - 암호 정책 메뉴에서 해독불가 암호화 설정

 

 

취약점 점검기준

  - 양호기준: "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용 안 함" 으로 되어 있는 경우 양호합니다.
  - 취약기준: "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용" 으로 되어 있는 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구

 

  - 새창으로 관리도구가 열리면 로컬 보안 정책을 더블클릭하여 실행합니다.

로컬 보안 정책

 

  - 좌측에 보안 설정 메뉴 중 계정 정책을 열고, 암호 정책을 클릭합니다.

  - "해독 가능한 암호화를 사용하여 암호 저장"을 "사용"으로 설정한 경우 취약합니다.

해독 가능한 암호화를 사용하여 암호 저장 사용 시 취약

 

 

취약점 조치방법

  -  "해독 가능한 암호화를 사용하여 암호 저장"을 더블 클릭하고 값을 "사용 안 함"으로 변경해 줍니다.

사용 안 함으로 설정

 

  - 변경 된 정책을 확인 합니다.

사용 안 함으로 설정

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 4. 계정 패스워드 설정 시 정책 확인(자릿수, 영문/특수문자/숫자 조합, 변경주기)

 

 

취약점 점검기준

  - 양호기준:

   1. 암호는 복잡성을 만족해야 함" 정책이 "사용" 으로 되어 있는 경우 양호합니다.
   2. 최소 암호 길이가 8문자 이상으로 설정되어 있는 경우 양호합니다.
   3. 최대 암호 사용 기간이 90일 이하로 설정되어 있는 경우 양호합니다.
   4. 최소 암호 사용 기간이 0보다 큰 값으로 설정되어 있는 경우 양호합니다.

 

  - 취약기준:

   1.암호는 복잡성을 만족해야 함"정책이 "사용 안 함" 으로 되어 있는 경우 취약합니다.
   2. 최소 암호 길이가 설정되지 않았거나 8문자 미만으로 설정되어 있는 경우 취약합니다.
   3. 최대 암호 사용 기간이 설정되지 않았거나 90일을 초과하는 값으로 설정된 경우 취약합니다.
   4. 최소 암호 사용 기간이 0으로 설정되어 있는 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구

 

  - 새창으로 관리도구가 열리면 로컬 보안 정책을 더블클릭하여 실행합니다.

로컬 보안 정책

  - 좌측에 보안 설정 메뉴 중 계정 정책을 열고, 암호 정책을 클릭합니다.
   1. "암호는 복잡성을 만족해야 함"을 "사용 안 함" 으로 설정할 경우 취약합니다.

   2. " 최소 암호 길이"를 "8문자"보다 작게 설정할 경우 취약합니다.

   3. "최대 암호 사용 기간"의 다음 이후 암호 만료 기간을 "90일" 초과해서 설정된 경우 취약합니다.

   4. "최소 암호 사용 기간"을 "1일" 보다 작은 값으로 설정되어 있는 경우 취약합니다.

암호 정책

 

 

 

 

 

 

취약점 조치방법

  - 정책들을 더블 클릭하고 값을 변경해 줍니다.

   1. 암호는 복잡성을 만족해야 함" 정책이 "사용" 으로 되어 있는 경우 양호합니다. 
   2. 최소 암호 길이가 8문자 이상으로 설정되어 있는 경우 양호합니다. 
   3. 최대 암호 사용 기간이 90일 이하로 설정되어 있는 경우 양호합니다. 
   4. 최소 암호 사용 기간이 0보다 큰 값으로 설정되어 있는 경우 양호합니다.

취약점 조치

 

  - 변경 된 정책을 확인 합니다.

정책 확인

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

윈도우 서버 2019 취약점 점검 보안 (windows server 2019)

 

취약점 점검항목: 3. 계정 로그인 실패시 잠금 임계값 설정

 

 

취약점 점검기준

  - 양호기준: 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 양호합니다.
  - 취약기준: 계정 잠금 임계값이 5 이하의 값으로 설정되어 있지 않은 경우 취약합니다.

취약점 점검방법

  - 윈도우 마크 우측에 있는 검색 버튼을 누른 후 제어판을 검색하고 클릭합니다.

제어판

 

  - 제어판 메뉴 중 시스템 및 보안 을 클릭합니다.

시스템 및 보안

 

  -  시스템 및 보안 메뉴중 관리 도구를 클릭합니다. 관리도구 창이 새창으로 열립니다.

관리도구

 

  - 새창으로 관리도구가 열리면 로컬 보안 정책을 더블클릭하여 실행합니다.

로컬 보안 정책

 

  - 좌측에 보안 설정 메뉴 중 계정 정책을 열고, 계정 잠금 정책을 클릭합니다.

  - "계정 잠금 임계값"을 "0"이 아닌 "5" 이하의 값으로 설정 되어 있는지 확인합니다.

계정 잠금 임계값

 

 

 

 

 

취약점 조치방법

  - "계정 잠금 임계값"을 더블클릭하여 열고 "0"이 아닌 "5" 이하의 값으로 변경 합니다.

계정 잠금 임계값 속성

 

  - 계정 잠금 기간 등 제안 값 변경을 확인하고 확인을 누릅니다.

정책 설정 확인

 

  - "계정 잠금 임계값"이 변경된 것을 확인합니다.

계정 잠금 임계값 변경 확인

 

 

[윈도우 서버 취약점 점검] 전체보기

 

'윈도우서버 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형