본문으로 바로가기

 

윈도우즈 서버 배치파일 작성방법 - 1.7 Everyone 사용 권한을 익명 사용자에 적용 해제

 

 

※ 해당 내용은 KRCERT 홈페이지에 올라온 과학기술정보통신부, KISA의 ‘2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드’의 내용을 참조하여 인프라 진단 시 필요한 배치파일 작성방법을 서술하였습니다.
가이드라인 다운로드 링크 : https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=27369

 

1. 2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드

가. 상세 가이드

W-46 () 1. 계정관리 > 1.7 Everyone 사용 권한을 익명 사용자에 적용 해제
취약점 개요
점검내용 ■ ’Everyone 사용 권한을 익명 사용자에 적용정책의 설정 여부 점검
점검목적 ■ 익명 사용자가 Everyone 그룹으로 사용 권한을 준 모든 리소스에 접근하는 것을 차단하여 비인가자에 의한 접근 가능성을 제한하기 위함
보안위협 ■ 해당 정책이 "사용"으로 설정될 경우 권한이 없는 사용자가 익명으로 계정 이름 및 공유 리소스를 나열하고 이 정보를 사용하여 암호를 추측하거나 DoS(Denial of Service) 공격을 실행할 수 있음
참고 DoS(Denial of Service): 관리자 권한 없이도 특정서버에 처리할 수 없을 정도로 대량의 접속신호를 한꺼번에 보내 해당 서버가 마비되도록 하는 해킹 기법
점검대상 및 판단기준
대상 Windows NT, 2000, 2003, 2008, 2012
판단기준 양호 : "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용 안 함" 으로 되어 있는 경우
취약 : "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용" 으로 되어 있는 경우
조치방법 네트워크 액세스: Everyone 사용 권한을 익명 사용자에게 적용->사용 안 함
조치 시 영향 애플리케이션이나 Backup 용도로 Everyone 공유를 사용하지 않는지 확인 필요

 

 

나. 점검 및 조치 사례

■ Windows 2003, 2008, 2012

Step 1) 시작> 실행> SELPOL.MSC> 로컬 정책> 보안 옵션

Step 2) "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용 안 함"으로 설정

 

 

 

2. 배치파일 작성 방법 예시

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
@ECHO OFF
 
 
 
ECHO ■ 기준
 
ECHO 양호 : "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용 안 함" 으로되어 있는 경우
 
ECHO 취약 : "Everyone 사용 권한을 익명 사용자에게 적용" 정책이 "사용" 으로 되어 있는 경우
 
 
 
ECHO.
 
ECHO ■ 현황
 
secedit /EXPORT /CFG LocalSecurityPolicy.txt
 
TYPE LocalSecurityPolicy.txt | find /"EveryoneIncludesAnonymous"
 
 
 
ECHO.
 
ECHO ■ 결과
 
TYPE LocalSecurityPolicy.txt | find /"EveryoneIncludesAnonymous" | find "4,0" > NUL
 
IF ERRORLEVEL 1 ECHO 취약
 
IF NOT ERRORLEVEL 1 ECHO 양호
 
 
 
DEL LocalSecurityPolicy.txt
cs

 

 

3. 배치파일 실행 화면

 

 

4. 용어설명

가. SECPOL.MSC

“로컬 보안 정책” 창을 띄우는 “윈도우 실행 명령어”입니다.

 

나. secedit

‘로컬 보안 정책’을 설정, 조회 할 수 있는 DOS 명령어 입니다.

 

다. DoS(Denial of Service)

특정서버에 처리할 수 없을 정도로 대량의 접속신호를 한꺼번에 보내 해당 서버가 마비되도록 하는 해킹 기법입니다..