윈도우
원격데스크톱프로토콜(RDP) 사용 주의 권고
□ 개요
o 윈도우 원격 접속 프로그램인 RDP(Remote Desktop Protocol) 서비스를 취약한 패스워드를 이용하여 사용할 경우 원격에서 해커가 대상시스템을 모니터링 및 임의조작이 가능함
- 사용자가 쉽게 추출 가능한 비밀번호를 사용함에 따라 무차별 대입공격(Brute Force Attack)에
취약함
- 공격자는 RDP에서 사용하는 기본 포트(3389/TCP)를 통해 접속IP와 비밀번호로 접속 후
원격제어 공격이 가능함
□ 해결 방안
o RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정 권고
o RDP 접속에 사용되는 비밀번호는 쉽게 유추가 불가능한 복잡한 패스워드를 사용하며
주기적(3~6개월)으로 비밀번호 변경
※ 복잡한 패스워드 : 대소문자, 숫자, 특수문자를 혼합하여 9자리 이상 사용
o RDP에서 기본으로 사용되는 포트번호(3389/TCP)를 서비스별 사용하는 기본 포트번호를 제외한
다른 포트번호로 변경
- ①레지스트리 편집기 실행 → ②HKEY_LOCAL_MACHINE₩SYSTEM₩CurrentControlSet₩Control₩Terminal
Server₩WinStations₩RDP-Tcp 경로 이동 → ③PortNumber 값 변경(Default : 0x00000d3d) → ④방화벽에서 변경 된 포트번호 예외 처리
o RDP 사용자는 해킹을 통한 피해
확산방지를 위해 윈도우 공유폴더 기능 제한, 윈도우 및 백신
최신 업데이트 상태
유지
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
댓글 없음:
댓글 쓰기