윈도우즈 서버 배치파일 작성방법 - 1.8 계정 잠금 기간 설정
※ 해당 내용은 KRCERT 홈페이지에 올라온 과학기술정보통신부, KISA의 ‘2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드’의 내용을 참조하여 인프라 진단 시 필요한 배치파일 작성방법을 서술하였습니다. 가이드라인 다운로드 링크 : https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=27369 |
1. 2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드
가. 상세 가이드
W-47 (중) | 1. 계정관리 > 1.8 계정 잠금 기간 설정 |
취약점 개요 | |
점검내용 | ■ 사용자 계정 잠금 기간 정책 설정 여부 점검 |
점검목적 | ■ 로그인 실패 임계값 초과 시 일정 시간 동안 계정 잠금을 실시하여 공격자의 자유로운 암호 유추 공격을 차단하기 위함 |
보안위협 | ■ 로그인 실패 시 일정 시간 동안 계정 잠금을 하지 않은 경우, 공격자의 자동화된 암호 추측 공격이 가능하여, 사용자 계정의 패스워드 정보가 유출될 수 있음 |
참고 | ※ 계정 잠금 기간 설정은 계정 잠금 임계값을 초과한 사용자 계정이 잠기는 시간을 결정함. 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용할 수 있음 ※ 계정 잠금 기간 설정을 사용하면 지정한 기간 동안 잠긴 계정은 사용할 수 없으며, 계정잠금이 해제될 때까지 접근할 수 없음 ※ 계정 잠금 정책: 해당 계정이 시스템으로부터 잠기는 환경과 시간을 결정하는 정책으로 '계정 잠금 기간', '계정 잠금 임계값' '다음 시간 후 계정 잠금 수를 원래대로 설정'의 세가지 하위 정책을 가짐 ※ 관련 점검 항목: W-4(상) |
점검대상 및 판단기준 | |
대상 | ■ Windows NT, 2000, 2003, 2008, 2012 |
판단기준 | 양호 : "계정 잠금 기간" 및 "계정 잠금 기간 원래대로 설정 기간"이 설정되어 있는 경우(60분 이상의 값으로 설정하기를 권고함) |
취약 : "계정 잠금 기간" 및 "잠금 기간 원래대로 설정 기간"이 설정되지 않은 경우 | |
조치방법 | "계정 잠금 기간" 및 "잠금 기간 원래대로 설정 기간" 60분 설정 |
조치 시 영향 | 일반적으로 영향 없음 |
나. 점검 및 조치 사례
■ Windows NT
Step 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 정책
Step 2) "횟수 다시 설정"을 "60분 후"로 설정 "잠금 유지 기간"의 "시간 제한"을 "60분" 으로 설정
■ Windows 2000, 2003, 2008, 2012
Step 1) 시작> 실행> SECPOL.MSC> 계정 정책> 계정 잠금 정책
Step 2) "계정 잠금 기간" "다음 시간 후 계정 잠금 수를 원래대로 설정"에 대해 각각 "60분" 설정
2. 배치파일 작성 방법 예시
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
|
@ECHO OFF
ECHO ■ 기준
ECHO 양호 : "계정 잠금 기간" 및 "계정 잠금 기간 원래대로 설정 기간"이 설정되어 있는 경우
ECHO 취약 : "계정 잠금 기간" 및 "잠금 기간 원래대로 설정 기간"이 설정되지 않은 경우
ECHO.
ECHO ■ 현황
net accounts | findstr /I /C:"잠금 기간"
net accounts | findstr /I /C:"잠금 관찰 창"
ECHO.
ECHO ■ 결과
net accounts | findstr /I /C:"잠금 기간" >> 1-08-LockTime.txt
FOR /f "tokens=1-6" %%a IN (1-08-LockTime.txt) DO SET LockTime=%%d
net accounts | findstr /I /C:"잠금 관찰 창" >> 1-08-LockReTime.txt
FOR /f "tokens=1-6" %%a IN (1-08-LockReTime.txt) DO SET LockReTime=%%e
IF %LockTime% GEQ 60 IF %LockReTime% GEQ 60 GOTO 1-08-Y
:1-08-N
ECHO 취약
GOTO 1-08-END
:1-08-Y
ECHO 양호
GOTO 1-08-END
:1-08-END
DEL 1-08-LockTime.txt
DEL 1-08-LockReTime.txt
|
cs |
3. 배치파일 실행 화면
4. 용어설명
가. SECPOL.MSC
“로컬 보안 정책” 창을 띄우는 “윈도우 실행 명령어”입니다.
'인프라 취약점 진단 · 모의해킹 > 윈도우 서버 진단 · 모의해킹' 카테고리의 다른 글
윈도우 진단 스크립트 - 1.10 패스워드 최소 암호 길이 (0) | 2019.01.03 |
---|---|
윈도우 진단 스크립트 - 1.9 패스워드 복잡성 설정 (0) | 2019.01.03 |
윈도우 진단 스크립트 - 1.7 Everyone 사용 권한을 익명 사용자에 적용 해제 (0) | 2019.01.02 |
윈도우 진단 스크립트 - 1.6 관리자 그룹에 최소한의 사용자 포함 (0) | 2018.12.30 |
윈도우 진단 스크립트 - 1.5 해독 가능한 암호화를 사용하여 암호 저장 해제 (2) | 2018.12.28 |