일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 보안취약점 조치
- 리눅스보안
- 서버 보안
- RHEL7
- centOS7.8
- RHCSA
- 서버보안
- 서버 보안취약점 조치
- Linux
- 리눅스 보안
- 보안취약점
- ubuntu
- CentOS
- 리눅스
- FDISK
- 그룹삭제
- 계정관리
- vi /etc/pam.d/system-auth
- 보안 취약점 조치
- 보안취약점조치
- 리눅스 서버보안
- centos보안
- Virtual Box
- 가상머신
- 서비스관리
- 리눅스 파일 시스템
- 리눅스 서버 보안취약점
- 리눅스 서버 보안
- Cent OS7.8
- yum remove
- Today
- Total
목록보안취약점 조치 (20)
엔지니어 은성의 성장록

■ 점검항목 허가된 사용자만 접속할 수 있도록 제한 설정 ■ 점검기준 양호: NFS 접근제어 설정 파일의 소유자가 root이고 권한이 644 이하인 경우 ■ 점검방법 /etx/exports/ 파일의 소유자 및 권한 확인 # ls -alL /etc/exports ■ 대응방안 소유자 root, 권한 644 이하로 설정 # chown root /etc/exports # chmod 644 /etc/exports

■ 점검항목 - SNMP 서비스로 정보 불법 유출 및 불법 수정이 발생 - 불필요한 SNMP 서비스 비활성화 SNMP : TCP/IP 기반 네트워크 상의 각 호스트에서 정기적으로 여러 정보를 자동 수집하여 네트워크 관리하기 위한 프로토콜 원칙적으로 SNMP 서비스 이용 금지! ■ 점검기준 양호 : SNMP 서비스를 사용하지 않을때 ■ 점검방법 ▷ 프로세스 명령어 확인 # ps -ef | grep snmpd ■ 대응방안 # service snmpd stop

■ 점검항목 설명 해당 파일에 대한 권한 관리가 이루어지지 않으면 비인가자의 FTP 접근을 통해 계정을 등록하고 서버에 접속하여 침해사고 발생, 비인가자들의 ftpusers 파일 수정을 막아 파일 소유자 및 권한을 관리해야 한다. ■ 점검기준 양호 : ftpusers 파일의 소유자가 root이고 권한이 640 이하인 경우 ■ 점검방법 vsFTP ▷ 명령을 통한 점검 # ls -al /etc/vsftpd/ftpusers, /etc/vsftpd/user_list, /etc/vsftpd.ftpusers, /etc/vsftpd.user_list 확인 ■ 대응방안 ▷ FTP 접근 제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하) # chown root /etc/vsftpd/ftpusers ..

■ 점검항목 설명 비인가자의 ftpusers 파일 수정을 막아 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한 관리 ■ 점검기준 양호 : ftpusers 파일 소유자가 root이고 권한이 640 이하인 경우 ■ 점검방법 명령을 통한 점검 (vsFTP) /etc/vsftpd/ftpusers ■ 대응방안 # chown root /etc/vsftpd/ftpusers # chmod 640 /etc/vsftpd/ftpusers # ls -al /etc/vsftpd/ftpusers

■ 점검항목 설명 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 획득, 파일 임의변경 등 할 수 있으므로 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거해야 한다. ■ 점검기준 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 ■ 점검방법 ▷특정 디렉터리 내 불필요한 파일 점검 # ls -al [디렉터리명] ▷ 전체 숨김 디렉터리 및 숨김 파일 점검 # find / -type f -name ".*" (파일 점검) # find / -type d -name ".*" (디렉터리 점검) ■ 대응방안 ▷ 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일 삭제 # rm -rf [삭제할 파일] ▷ 마지막..

■ 점검항목 설명 홈 디렉터리 내 설정 파일이 비인가자에 의한 변조를 방지해야 함. ■ 점검기준 양호 : 1. 홈 디렉터리 소유자가 해당 계정이고, 2. 타 사용자 쓰기 제한이 제거된 경우 ■ 점검방법 # cat /etc/passwd # ls -ald ■ 대응방안 ▷ 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타 사용자의 쓰기 권한 제거 ▷ /etc/passwd 파일의 소유자 및 권한 변경 # chown # chmod o-w

■ 점검항목 설명 관리자가 임의의 디렉터리 생성했을 때 다른 사용자가 해당 파일 또는 디렉터리에 대한 접근이 가능하기 때문에 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지 ※ UMASK가 무엇인가요? 컴퓨터에서 새로 만들어진 파일 권한을 어떻게 설정할지 제어하는 마스크 설정을 결정하는 명령어 ■ 점검기준 양호 : UMASK 설정이 022 이상으로 설정되어있는 경우 ■ 점검방법 ▷ 시스템 환경 파일 내 umask 값확인 - sh,ksh,bash을 사용하는 경우 # cat /etc/profile(.profile) -csh, tcsh을 사용하는 경우 # cat /etc/csh.login ■ 대응방안 - 시스템 환경 파일의 umask 값 변경 -sh, ksh, bash을 ..

■ 점검항목 설명 hosts.lpd 파일 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득할 수 있기 때문에 비인가자의 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 한다. ※ hosts.lpd 파일 : 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트 정보를 담고 있는 파일 ■ 점검기준 양호 hostd.lpd 파일 삭제 불가피하게 사용할때 소유자 root, 권한이 600 취약 hosts.lpd 파일 삭제 X 파일의 소유자가 root가 아니고 권한이 600이 아닌 경우 ■ 점검방법 /etc/hosts.lpd 파일 소유자 및 권한 설정 # ls -alL /etc/..