본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-64 HTTP/FTP/SMTP 배너 차단

by 게으른 피글렛 2024. 8. 21.
반응형

윈도우 서버 W-64 HTTP/FTP/SMTP 배너 차단

항목중요도 : 하

1. 취약점 개요

▶ 점검내용 : HTTP/FTP/SMTP 서비스 배너 차단 적용 여부 점검

 점검목적 : HTTP/FTP/SMTP 서비스 접속 배너를 통한 불필요한 정보 노출을 방지하기 위함

 보안위협

 ·  서비스 접속 배너가 차단되지 않은 경우 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 노출되는 접속 배너 정보를 수집하여 악의적인 공격에 이용할 수 있음

 참고

-

2. 점검대상 및 판단 기준

  대상 :  Windows NT, 2000, 2003, 2008, 2012, 2016, 2019

  판단기준

 · 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우

 · 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우

  조치방법 : 사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정

3. 윈도우서버 초기 설정값

※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.

 

가이드 조치방법에 HTTP, FTP, SMTP 이렇게 3가지로 나뉘어져 있습니다.

1.HTTP

1-1. Server 헤더 제거 -> URL 재작성 항목 미설치 되어있음

1) 제어판> 관리도구> IIS(인터넷 정보 서비스) 관리자> 해당 웹 사이트> [URL 재작성] 

-> URL 재작성 없음

 

1-2. X-Powered-By 헤더 제거 -> HTTP 응답 헤더  항목있음 -> 제거 되어있지 않음

1) 제어판> 관리도구> IIS(인터넷 정보 서비스) 관리자> 해당 웹 사이트> [HTTP 응답 헤더] > X-Powered-By 헤더 제거여부 확인 -> X-Powered-By 헤더 제거 되어있지 않음

 

2. FTP ->  FTP 메시지 항목있음-> 설정안되어있음

1) IIS(인터넷 정보 서비스) 관리자 > FTP 메시지> 기본 배너 숨기기 설정확인

-> 설정되어있지 않음

 

 

3. SMTP -> 사용안함

1) 시작> 실행> cmd> adsutil.vbs 파일이 있는 디렉터리로 이동

3가지를 확인해야하는데.... 마지막 3. SMTP는 IIS6 버전에만 해당되는 것같습니다.

 

4. 조치

조치를 해보겠습니다.

 

1-1. HTTP Server 헤더 제거

1) Microsoft 다운로드 센터에서 URL Rewrite 다운로드 후 설치

https://www.iis.net/downloads/microsoft/url-rewrite

 

저는 아래 노란색으로 칠해 놓은 것을 설치했습니다.

2) 제어판> 관리도구> IIS(인터넷 정보 서비스) 관리자> 해당 웹 사이트> [URL 재작성]

3) 작업 탭> [서버 값 관리 – 서버 변수 보기...]

4) 작업 탭> [추가...]> 서버 변수 추가

- 서버 변수 이름: RESPONSE_SERVER

5)  [URL 재작성]> 작업 탭> [규칙 추가...]> 아웃바운드 규칙> 빈 규칙

 

6) 이름, 검색 범위, 변수 이름, 패턴 설정> 적용
- 이름(N): Remove Server
- 검색 범위: 서버 변수
- 변수 이름: RESPONSE_SERVER
- 패턴(T): .*

 

 

 

1-2. HTTP X-Powered-By 헤더 제거

1) 제어판> 관리도구> IIS(인터넷 정보 서비스) 관리자> 해당 웹 사이트> [HTTP 응답 헤더]

2) [X-Powered-By] 설정 제거

2. FTP

1) IIS(인터넷 정보 서비스) 관리자 > FTP 메시지> 기본 배너 숨기기 설정

 

5. 결과

이렇게 조치해주면 양호입니다!

 

1-1. HTTP Server 헤더 제거

 

1-2. HTTP X-Powered-By 헤더 제거

 

2. FTP

 

 

윈도우서버를 마스터하는 그날까지

화이팅!

 

 

 

반응형