[주요기반] (Windows) [ 1.2 서비스 관리 ] W-50 HTTP/FTP/SMTP 배너 차단

 

대상

NT, 2000, 2003, 2008, 2012, 2016, 2019

위험도

Code

W-50

취약점 개요

임의의 사용자가 HTTP, FTP, SMTP 접속 시도 보이는 접속 배너 정보를 수집하여 해킹에 사용할 있음.

보안대책

판단기준

양호: HTTP, FTP, SMTP 접속 배너 정보가 보이지 않는 경우

취약: HTTP, FTP, SMTP 접속 배너 정보가 보여지는 경우

조치방법

사용하지 않는 경우 IIS 서비스 중지/사용 , 사용 속성 수정

보안설정방법

HTTP

w3svc.dll, w3core.dll Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", Microsoft-IIS/5.0",

Microsoft-IIS/6.0", Microsoft-IIS/7.5" 부분을 수정

dll파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록

부팅한 해당 파일을 변경

 

FTP

ftpsvc2.dll Hex편집기로 불러온 다음 "Microsoft FTP Service" 부분을 찾아 수정

dll파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록

부팅한 해당 파일을 변경

 

SMTP

1. IIS 관리자에서 서버 개체를 우클릭 하여 선택한 다음 속성을 선택

2. 메타베이스 직접 편집 허용 확인란 선택

Exchange System Manager에서 사용할 없는 매개변수를 변경하려는 경우 메타베이스 설정을

직접 편집 가능함

() 다음과 같이 SMTP 통신에서 Exchange 관련 버전 정보를 공개하지 못하도록 기본 SMTP 가상

서버 구성 개체(<IIsSmtpServerLocation="/LM/SmtpSvc/1">) ConnectResponse 속성 값을

추가하여 SMTP 서버의 SMTP 배너를 변경할 있음

 

<IIsSmtpServer Location ="/LM/SmtpSvc/1">

AdminACL="4963... ... ...a472"

ClusterEnabled="FALSE"

ConnectionTimeout="600"

Comments