본문 바로가기
취약점 진단/WINDOWS 취약점 진단

[윈도우서버] W-03 불필요한 계정 제거

by 게으른 피글렛 2024. 6. 26.
반응형

윈도우 서버 W-03 불필요한 계정 제거

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 : 시스템 내 불필요한 계정 및 의심스러운 계정의 존재 여부를 점검

 점검목적 :  퇴직, 전직, 휴직 등의 이유로 더 이상 사용하지 않는 계정, 불필요한 계정 및 의심스러운 계정을 삭제하여, 일반적으로 로그인이 필요치 않은 해당 계정들을 통한 로그인을 차단하고, 계정의 패스워드 추측 공격 시도를 차단하고자 함

 보안위협

 · 관리되지 않은 불필요한 계정은 장기간 패스워드가 변경되지 않아 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격 (Password Guessing Attack)의 가능성이 존재하며, 또한 이런 공격에 의해 계정 정보가 유출되어도 유출 사실을 인지하기 어려움

 참고

※ 무작위 대입 공격(Brute Force Attack): 컴퓨터로 암호를 해독하기 위해 조합 가능한 모든 경우의 수를 다 대입해보는 것을 말함

2. 점검대상 및 판단 기준

  대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : 불필요한 계정이 존재하지 않는 경우

 · 취약 : 불필요한 계정이 존재하는 경우

  조치방법  : 현재 계정 현황 확인 후 불필요한 계정 삭제

3. 윈도우서버 초기 설정값

윈도우 서버를 생성할 경우 사실 계정이 administraitor 밖에 존재하지 않습니다. 단 1개 뿐입니다. 이미 양호이므로 더이상의 조치를 할 수 있는게 없습니다. 

 

그래서 계정을 우선 하나 생성을 해보겠습니다. 

일반적으로 서버의 관리자가 2명이라면 각1계정을 사용하도록합니다. 다수의 인원이 1개의 계정으로 사용하는 것을 금지하고 있는데 이유는 계정의 아이디 비번 유출, 또는 계정의 침해 및 불필요한 작업을 시도했을 경우 원인을 찾기 위함입니다. 그리고 퇴사자, 유지보수업체 등 외부인원에 의해 아이디와 비번이 유출되는 경우가 많다고 합니다. 되도록이면 퇴사처리 당일에 아이디와 비번을 삭제 해주는게 좋습니다. 

 

계정을 생성해보겠습니다. 

계정생성 방법

시작 > 실행 > LUSRMGR.MSC > 사용자 에서 우클릭하면 새사용자가 뜹니다.

 

계정에 대해 입력해주고 암호도 넣어주었습니다.

규칙상 암호를 8자리 이상하도록 되어있지만 4자리를 넣어주었습니다.

4자리 암호는 사용 불가로 뜹니다.

이것도 초기 설정값인것 같습니다.

비밀번호를 8자리 이상으로 변경해주었습니다.

다행히 저장이 잘됩니다.

하단부에 계정사용안함이 선택되어있는데 체크를 없애주어야합니다.

마지막으로 만들기 클릭하면됩니다.

계정 생성을 완료하였습니다.

현재 계정이 총 5개가 있습니다.

관리자 계정(ppiglet8), 운영자 계정(mskim)이 있고 그외의 DefaultAccount, WDAGUtilityAccount, Guest의 경우 모두 비활성화 되어 있는 계정입니다.

4. 조치

사용하지 않는 계정이 있다면 계정 우클릭으로 삭제해주면됩니다.

현재 계정은 사용한 내역이 없기때문에 삭제해도됩니다.

5. 결과

계정을 삭제하였습니다. 

이상 조치완료입니다.

 

 

 

 

윈도우서버를 마스터하는 그날까지

화이팅!

반응형