본문 바로가기
취약점 진단/WINDOWS 취약점 진단

윈도우 서버 W-65 Telnet 보안 설정

by 게으른 피글렛 2024. 8. 21.
반응형

윈도우 서버 W-65 Telnet 보안 설정

항목중요도 : 중

1. 취약점 개요

▶ 점검내용 : Telnet 서비스 구동 비활성화 및 취약한 인증 사용 여부 점검

 점검목적 : 취약 프로토콜인 Telnet 서비스의 사용을 원칙적으로 금지하고, 부득이 이용 할 경우 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증을 사용하도록 하여 인증 정보의 노출을 차단하기 위함

 보안위협

 · Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password가 외부로 노출될 위험성이 있음

 참고

※ Windows 서버의 Telnet 서비스의 두 가지 인증 방법
• NTLM 인증: 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증 수행
• Password 인증: 관리자 및 Telnet Clients 그룹에 포함된 ID/PW로 인증 수행
※ 기반시설 시스템에서 Telnet 서비스의 이용은 원칙적으로 금지하나, 조직에서 부득이 유사 기능을 활용해야 하는 경우 SSH를 사용하는 것을 권고함
※ Windows 2016 이상 버전에서는 보안상 이슈로 인해 Telnet 서버 설치 제공하지 않음

2. 점검대상 및 판단 기준

  대상 :  Windows NT, 2000, 2003, 2008, 2012

  판단기준

 · 양호 : Telnet 서비스가 구동 되어 있지 않거나 인증 방법이 NTLM인 경우

 · 취약 : Telnet 서비스가 구동 되어 있으며 인증 방법이 NTLM이 아닌 경우

  조치방법 : 불필요 시 서비스 중지/사용 안 함 설정, 사용 시 인증 방법으로 NTLM만 사용

3. 윈도우서버 초기 설정값

※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.

 

제 서버의 경우 2022버전이라 해당이 없습니다.

가이드에는  Windows 2016 이상 버전에서는 보안상 이슈로 인해 Telnet 서버 설치 제공하지 않는다고 기재되어있습니다. 

제 서버는 양호입니다.

 

실제로도 telnet을 사용하지 않는것으로 보여집니다.

 

혹시라도 2012 이하 버전을 사용하신다면 아래와 같이 조치해주시면 됩니다.

 

확인방법

1) 시작> 실행> cmd

tlntadmn config

결과값이 나온다면 사용중인겁니다.

 

그중 결과값이

인증 메커니즘 : NTLM. Password 

로 뜬다면 취약입니다. 

4. 조치

저는 별도로 조치할 사항이 없지만 조치 내용이 있다면 아래와 같이 해주시면 됩니다.

 

1) 시작> 실행> cmd

tlntadmn config


2) cmd 창에 아래와 같이 입력합니다.

tlntadmn config sec = +NTLM -passwd

 

 아래 사진은 가이드북에 나와있는 결과값입니다. 참고하시면될 것 같습니다.

 

사용하지 않으신다면 telnet을 사용중지 해주시면됩니다.

중지방법 : 시작> 실행> SERVICES.MSC> Telnet> 속성 [일반] 탭에서 "시작 유형"을 "사용 안 함"으로 설정한 후 Telnet 서비스 중지

5. 결과

저는 별도 조치 없이 양호 입니다~!

 

윈도우서버를 마스터하는 그날까지

화이팅!

 

 

 
 
 
 
반응형