Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 보안취약점조치
- Virtual Box
- 서버 보안취약점 조치
- Cent OS7.8
- 리눅스 파일 시스템
- centos보안
- ubuntu
- Linux
- FDISK
- 리눅스보안
- 서비스관리
- 서버 보안
- centOS7.8
- RHCSA
- 계정관리
- 서버보안
- 리눅스
- vi /etc/pam.d/system-auth
- 그룹삭제
- 리눅스 보안
- 리눅스 서버 보안취약점
- 가상머신
- CentOS
- RHEL7
- yum remove
- 리눅스 서버 보안
- 보안취약점 조치
- 보안취약점
- 보안 취약점 조치
- 리눅스 서버보안
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-49. 계정관리-불필요한 계정 제거 본문
■ 점검항목 설명
OS나 Package 설치 시 default로 생성되는 계정, 불필요한 계정들은 비인가자의 공격에 의해 패스워드가 유출될 위험이 있으므로 불필요한 계정이 있는지 점검하여 관리되지 않은 계정에 의한 침입에 잘 대비하는지 확인해야 한다.
default 계정 : OS나 Package 설치 시 기본적으로 생성되는 계정 lp, uucp 등
■ 점검기준
양호: 불필요한 계정이 존재하지 않는 겨우
■ 점검방법
▷ 현재 등록된 계정 현황 내 불필요한 계정이 존재하는지 확인
# cat /etc/passwd
■ 대응방안
▷ 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 또는 /sbin/nologin, /bin/false 쉘 부여
# userdel <사용자명>
사용하지 않는 계정에 /sbin/nologin, /bin/false 쉘 부여
# vi /etc/passwd
daemon:x:1:1::/bin/false
조치 후 시스템에서 계정과 관련하여 작동되는 서비스 정상 작동 여부 확인
계정 | 설명 |
adm | 시스템 관리자를 위한 별도계정 |
lp | 프린터를 사용할 수 있는 계정 |
shutdown,halt | 시스템 종료 및 재부팅에 사용하는 계정으로 오직 root만이 시스템을 제어할수 있도록 조치 |
news | news 서비스를 사용할 수 있는 계정 |
uucp | 다른 유닉스 서버간에 파일을 복사하고 다른 시스템 상에서 실행될 명령어들을 전송하는 서비스에 사용하는 계저응로 해당 서비스 사용하지 않을 경우 조치 |
operator | 시스템 백업 등과 같이 특수한 목적으로 할당된 계정으로 다수의 사용자가 시ㅌ스템을 관리할때 이용할 계정 |
games | X-windows에서 사용할 수 있는 게임 및 유틸리티 계정 |
gopher | 웹의 성장으로 거의 존재하지 않는 서비스 |
nscd | 네임 서비스에 대한 캐시를 관리하는 데몬 |
nobody | Web과 관련이 많고 minor 하지만 /etc/inetd.conf 를 보면 nobody user로 실행이 되는 network daemon이 존재, 예를 들어 tftp를 사용 중일 경우 삭제 불가 |
'보안취약점' 카테고리의 다른 글
[보안취약점] U-51.계정관리-계정이 존재하지 않는 GID 금지 (0) | 2021.11.01 |
---|---|
[보안취약점] U-50. 계정관리-관리자 그룹에 최소한의 계정 포함 (0) | 2021.11.01 |
[보안취약점] U-48 계정관리-패스워드 최소 사용기간 설정 (0) | 2021.11.01 |
[보안취약점] U-47. 계정관리-패스워드 최대 사용기간 설정 (0) | 2021.11.01 |
[보안취약점]U-46. 계정관리-패스워드 최소 길이 설정 (0) | 2021.11.01 |
Comments