반응형

안녕하세요 615

[Linux] Unix 서버 취약점 점검 U-22 [3.4 crond 파일 소유자 및 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr TRANSLATE with x English Arabic Hebrew Polish Bulgarian Hindi Portuguese Catalan Hmong Daw Romanian Chinese Simplified Hungarian Russian Chinese Traditional Indonesian Slovak Czech Italian Slovenian Danish Japanese Spanish Dutch Klingon Swedish English Korean Thai Estonian Latvian Turkish Finnish Lithuanian Ukrainian French Malay Urdu German..

[Linux] Unix 서버 취약점 점검 U-21 [3.3 r 계열 서비스 비활성화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 5.9 이하, HP-UX Step 1) r 계열 서비스 활성화 여부 확인 vi /etc/inetd.conf Step 2) r로 시작하는 필드 주석처리 후 재가동 SOLARIS) # kill -HUP [inetd PID] HP-UX) # inetd -c ■ AIX 1) r 계열 서비스 활성화 여부 확인 cat /etc/inetd.conf |grep rlogin (# 처리 되어 있으면 비활성화) cat /etc/inetd.conf |grep rsh (# 처리 되어 있으면 비활성화) cat /etc/inetd.conf |grep exec (# 처리 되어 있으면 비활성화) 2) /etc/hosts..

[Linux] Unix 서버 취약점 점검 U-20 [3.2 Anonymous FTP 비활성화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Case 1) 일반 FTP - Anonymous FTP 접속 제한 설정 방법 “/etc/passwd” 파일에서 ftp 또는, anonymous 계정 삭제 ∎ SOLARIS, LINUX, HP-UX 설정: #userdel ftp ∎ AIX 설정: #rmuser ftp Case 2) ProFTP - Anonymous FTP 접속 제한 설정 방법 conf/proftpd.conf 파일의 anonymous 관련 설정 중 User, Useralias 항목 주석처리 (proftpd.conf 파일의 위치는 운영체제 종류별로 상이함)

[Linux] Unix 서버 취약점 점검 U-19 [3.1 Finger 서비스 비활성화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 1) “/etc/inetd.conf” 파일에서 finger 서비스 라인 #처리 (주석처리) (수정 전) finger stream tcp nowait bin /usr/lbin/fingered fingerd (수정 후) finger stream tcp nowait bin /usr/lbin/fingered fingerd 2) inetd 서비스 재시작 ps -ef | grep inetd root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s kill -HUP [PID] ■ SOLARIS 5.10 이상 버전 ineta..

[Linux] Unix 서버 취약점 점검 U-18 [2.14 접속 IP 및 포트 제한 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ IPtables 사용하는 경우 1) iptables 명령어를 통해 접속할 IP 및 포트 정책 추가 (예) SSH 서비스 제한 iptables –A INPUT –p tcp –s 192.168.1.1/24 —dport 22 –j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP 설정 전) - IP 192.168.1.129 를 가진 Linux에서 접속이 가능하다. 설정 후) - IP 192.168.1.129 를 가진 Linux에서 접속이 불가능하다. 2) iptables 설정 저장 /etc/rc.d/init.d/iptables save ■ IPfilter 사용하는 경우..

[Linux] Unix 서버 취약점 점검 U-17 [2.13 $HOME/.rhosts, hosts.equiv 사용 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX - 파일 소유자 및 권한 확인 ls -al /etc/hosts.equiv $HOME/.rhosts 1) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경 chown root /etc/hosts.equiv chown $HOME/.rhosts 2) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경 chmod 600 /etc/hosts.equiv chmod 600 $HOME/.rhosts 3) “/etc/hosts.equiv” 및 “$HOME/...

[Linux] Unix 서버 취약점 점검 U-13 [2.9 SUID, SGID 설정 파일 점검]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) 제거 방법 chmod -s 2) 주기적인 감사 방법 find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \; 3) 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법 일반 사용자의 Setuid 사용을 제한함 (임의의 그룹만 가능) /usr/bin/chgrp /usr/bin/chmod 4750

반응형