일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 가상머신
- 서비스관리
- centOS7.8
- FDISK
- 리눅스
- RHEL7
- 리눅스 보안
- CentOS
- Linux
- 서버보안
- 서버 보안
- 서버 보안취약점 조치
- 보안 취약점 조치
- yum remove
- RHCSA
- 리눅스 서버보안
- Cent OS7.8
- 보안취약점 조치
- 리눅스 서버 보안
- 리눅스 서버 보안취약점
- ubuntu
- 리눅스보안
- Virtual Box
- centos보안
- 그룹삭제
- 보안취약점조치
- 보안취약점
- 리눅스 파일 시스템
- 계정관리
- vi /etc/pam.d/system-auth
- Today
- Total
목록서버 보안 (15)
엔지니어 은성의 성장록

■ 점검항목 허가된 사용자만 접속할 수 있도록 제한 설정 ■ 점검기준 양호: NFS 접근제어 설정 파일의 소유자가 root이고 권한이 644 이하인 경우 ■ 점검방법 /etx/exports/ 파일의 소유자 및 권한 확인 # ls -alL /etc/exports ■ 대응방안 소유자 root, 권한 644 이하로 설정 # chown root /etc/exports # chmod 644 /etc/exports

■ 점검항목 설명 비인가자들에게 서버에 대한 불필요한 정보 제공하지 않고 서버 접속 시 관계자만 접속해야 한다는 경각심 제공 ■ 점검기준 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있는 경우 -> 양호 ■ 점검방법 서버, telent, FTP, SMTP 서비스 사용할 때 로그온 메시지 적용 ■ 대응방안 파일 위치 및 조치 방법 서버 # vi /etc/motd telent # cat /etc/issue "경고메세지 입력" FTP # cat /etc/vsftpd/vsftpd.conf ftpd_banner="경고메세지 입력" SMTP # cat /etc/mail/sendmail.cf O SmtpGreetingMessage ="경고메세지 입력" DNS # vi /etc/..

■ 점검항목 - SNMP 서비스로 정보 불법 유출 및 불법 수정이 발생 - 불필요한 SNMP 서비스 비활성화 SNMP : TCP/IP 기반 네트워크 상의 각 호스트에서 정기적으로 여러 정보를 자동 수집하여 네트워크 관리하기 위한 프로토콜 원칙적으로 SNMP 서비스 이용 금지! ■ 점검기준 양호 : SNMP 서비스를 사용하지 않을때 ■ 점검방법 ▷ 프로세스 명령어 확인 # ps -ef | grep snmpd ■ 대응방안 # service snmpd stop

핵심 : at파일 일반 사용자 금지, 권한 640 ■ 점검항목 - 공격자가 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행할 수 있으므로 - at 명령어 사용자 제한은 at.allow파일과 at.deny 파일에서 할 수 있으므로 해당 파일에 대한 접근 제한이 필요 ■ 점검기준 양호 : at 명령어 일반 사용자 금지 및 at 관련 파일 권한 640 이하인 경우 ■ 점검방법 ▷ at 명령어 일반 사용자 권한 확인 # ls -al /usr/bin/at ▷ /etc/at.allow, /etc/at.deny 파일의 소유자 및 권한 확인 # ls -al /etc/at.allow # ls -al /etc/at.deny ■ 대응방안 ▷ at 명령어 일반 사용자 권한 삭제, SUID 설정 제거 # ls -l /u..

■ 점검항목 설명 해당 파일에 대한 권한 관리가 이루어지지 않으면 비인가자의 FTP 접근을 통해 계정을 등록하고 서버에 접속하여 침해사고 발생, 비인가자들의 ftpusers 파일 수정을 막아 파일 소유자 및 권한을 관리해야 한다. ■ 점검기준 양호 : ftpusers 파일의 소유자가 root이고 권한이 640 이하인 경우 ■ 점검방법 vsFTP ▷ 명령을 통한 점검 # ls -al /etc/vsftpd/ftpusers, /etc/vsftpd/user_list, /etc/vsftpd.ftpusers, /etc/vsftpd.user_list 확인 ■ 대응방안 ▷ FTP 접근 제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하) # chown root /etc/vsftpd/ftpusers ..

■ 점검항목 설명 FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑 가능 취약한 서비스인 FTP 가능한 제한 부득이 사용할 경우 SFTP 사용을 권고함. ■ 점검기준 양호 : FTP 서비스가 비활성화되어있는 경우 ■ 점검방법 -일반 FTP 서비스 비활성화 여부 확인 # cat /etc/inetd.conf | grep ftp - proFTP 서비스 데몬 확인 # ps -ef | grep proftpd - vsftp서비스 데몬 확인 # ps -ef | grep vsftpd ■ 대응방안 -일반 FTP 서비스 중지, 변경 후 ientd 서비스 재시작 # vi /etc/inetd.conf 파일에서 ftp 서비스 라인 주석처리 # ps -ef | grep inetd # kill -HUP [..

■ 점검항목 설명 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 획득, 파일 임의변경 등 할 수 있으므로 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거해야 한다. ■ 점검기준 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 ■ 점검방법 ▷특정 디렉터리 내 불필요한 파일 점검 # ls -al [디렉터리명] ▷ 전체 숨김 디렉터리 및 숨김 파일 점검 # find / -type f -name ".*" (파일 점검) # find / -type d -name ".*" (디렉터리 점검) ■ 대응방안 ▷ 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일 삭제 # rm -rf [삭제할 파일] ▷ 마지막..

■ 점검항목 설명 관리자가 임의의 디렉터리 생성했을 때 다른 사용자가 해당 파일 또는 디렉터리에 대한 접근이 가능하기 때문에 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지 ※ UMASK가 무엇인가요? 컴퓨터에서 새로 만들어진 파일 권한을 어떻게 설정할지 제어하는 마스크 설정을 결정하는 명령어 ■ 점검기준 양호 : UMASK 설정이 022 이상으로 설정되어있는 경우 ■ 점검방법 ▷ 시스템 환경 파일 내 umask 값확인 - sh,ksh,bash을 사용하는 경우 # cat /etc/profile(.profile) -csh, tcsh을 사용하는 경우 # cat /etc/csh.login ■ 대응방안 - 시스템 환경 파일의 umask 값 변경 -sh, ksh, bash을 ..