'linux' 태그의 글 목록 (3 Page)
Nowhere 와 Now here 의 차이
반응형

linux 142

[Linux] Unix 서버 취약점 점검 U-49 [1.10 불필요한 계정 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, HP-UX 1) 서버에 등록된 불필요한 사용자 계정 확인 2) userdel 명령으로 불필요한 사용자 계정 삭제 userdel ※ /etc/passwd 파일에서 계정 앞에 #을 삽입하여도 주석처리가 되지 않으므로 조치 시에는 반드시 계정을 삭제하도록 권고함 [CentOS] 점검 명령어 정리 [df / top / free / netstat / Log File 보기] [CentOS] 점검 명령어 정리 [df / top / free / netstat / Log File 보기] 명령어 df df -hT = 'h'uman이 알아보기 쉬운 Size 표기 및 Type 표기 사용률 90% ..

[Linux] Unix 서버 취약점 점검 U-48 [1.9 패스워드 최소 사용기간 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1) vi 편집기를 이용하여 “/etc/default/passwd” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) MINWEEKS= (수정 후) MINWEEKS=1 (단위: 주) ■ LINUX 1) vi 편집기를 이용하여 “/etc/login.defs” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) PASS_MIN_DAYS (수정 후) PASS_MIN_DAYS 1 (단위: 일) ■ AIX 1) vi 편집기를 이용하여 “/etc/security/user” 파일 열기 2) default: 부분을 아래와 같이 수정 또는, 신규 삽입 (수정 전) minage= ..

[Linux] Unix 서버 취약점 점검 U-47 [1.8 패스워드 최대 사용기간 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1) vi 편집기를 이용하여 “/etc/default/passwd” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) MAXWEEKS= (수정 후) MAXWEEKS=12 (단위: 주) ■ LINUX 1) vi 편집기를 이용하여 “/etc/login.defs” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) PASS_MAX_DAYS 99999 (수정 후) PASS_MAX_DAYS 90 (단위: 일) ■ AIX 1) vi 편집기를 이용하여 “/etc/security/user” 파일 열기 2) default: 부분을 아래와 같이 수정 또는, 신규 삽입 (수정 전) ..

[Linux] Unix 서버 취약점 점검 U-46 [1.7 패스워드 최소 길이 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1) vi 편집기를 이용하여 “/etc/default/passwd” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) PASSLENGTH=6 (수정 후) PASSLENGTH=8( 8 이상권장) ■ LINUX 1) vi 편집기를 이용하여 “/etc/login.defs” 파일 열기 2) 아래와 같이 수정 또는, 신규 삽입 (수정 전) PASS_MIN_LEN 6 (수정 후) PASS_MIN_LEN 8( 8 이상권장) ■ AIX 1) vi 편집기를 이용하여 “/etc/security/user” 파일 열기 2) default: 부분을 아래와 같이 수정 또는, 신규 삽입 (수정 전) m..

[Linux] Unix 서버 취약점 점검 U-45 [1.6 root 계정 su 제한 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr OS별 점검 파일 위치 및 점검 방법 SOLARIS, LINUX, AIX, HP-UX 1) “wheel” 그룹 (su 명령어 사용 그룹) 및 그룹 내 구성원 존재 여부 확인 cat /etc/group (※ “group” 파일 구조: 부록 참조) wheel:x:10:root,admin 2) wheel 그룹이 su 명령어를 사용할 수 있는지 설정 여부 확인 [SOLARIS] #ls –al /usr/bin/su chgrp security su chmod 4750 su [AIX] #cat /etc/security/user ---> default의 “sugroup=staff” 설정 확인 [HP-UX] #vi /etc..

[Linux] Unix 서버 취약점 점검 U-44 [1.5 root 이외의 UID가 '0' 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, HP-UX 1) usermod 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 * SOLARIS, HP-UX의 경우 100 이상 * LINUX의 경우 500 이상 (예) test 계정의 UID를 100 로 바꿀 경우 usermod –u 100 test usermod –u 500 test ※ 각 OS별로 사용자 UID 체계가 상이하여 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있으며, 공통적으로 관리자는 "UID=0"을 부여받음 ■ AIX 1) chuser 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 (예) test ..

[Linux] Unix 서버 취약점 점검 U-43 [5.1 로그의 정기적 검토 및 보고]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 1) 정기적인 로그 검토 및 분석 주기 수립 1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 2) 로그 분석에 대한 결과 보고서 작성 3) 로그 분석 결과보고서 보고 체계 수립 [CentOS] 점검 명령어 정리 [df / top / fr..

[Linux] Unix 서버 취약점 점검 U-42 [4.1 최신 보안패치 및 벤더 권고사항 적용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1. “showrev –p” 서버에 적용되어 있는 패치 리스트 확인 2. 아래 사이트에 접속하여 패치를 찾아 적용 https://support.oracle.com • 패치를 검색하는 방법 1. Patches & Updates(패치 및 업데이트) 탭을 클릭 2. Patch Search(패치 검색) 섹션에서 Product or the Family (Advanced Search)(제품 또는 제품군(고급 검색)) 옵션을 클릭 3. 제품으로 Solaris Operating System(Solaris 운영 체제)을 선택 4. 릴리스로 Solaris xx Operating System(Solaris x..

[Linux] Unix 서버 취약점 점검 U-41 [3.23 웹서비스 영역의 분리]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) DocumentRoot 설정 부분에 “/usr/local/apache/htdocs”, "/usr/local/apache2/htdocs", "/var/www/html" 셋 중 하나가 아닌 별도의 디렉터리로 변경 DocumentRoot "디렉터리"

[Linux] Unix 서버 취약점 점검 U-40 [3.22 웹서비스 파일 업로드 및 다운로드 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 LimitRequestBody 지시자에서 파일 사이즈 용량 제한 설정 예) LimitRequestBody 5000000 (※ “/” 는 모든 파일 사이즈를 5M로 제한하는 설정 단위:byte)

[Linux] Unix 서버 취약점 점검 U-39 [3.21 웹서비스 링크 사용금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 FollowSymLinks 옵션 제거 (수정 전) Options 지시자에 FollowSymLinks 옵션이 설정되어 있음 Options Indexes FollowSymLinks AllowOverride None Order allow, deny Allow from all (수정 후) Options 지시자에 FollowSymLinks 삭제 또는 -Foll..

[Linux] Unix 서버 취약점 점검 U-38 [3.20 웹서비스 불필요한 파일 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Step 1) ls 명령어로 확인된 매뉴얼 디렉터리 및 파일 제거 rm -rf /[Apache_home]/htdocs/manual rm -rf /[Apache_home]/manual 2) ls 명령어로 정상적인 제거 확인 ls -ld /[Apache_home]/htdocs/manual ls –ld /[Apache_home]/manual 3) 추가적으로 웹서비스 운영에 불필요한 파일이나 디렉터리가 있을 시 제거

[Linux] Unix 서버 취약점 점검 U-37 [3.19 웹서비스 상위 디렉토리 접근 금지 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 AllowOverride 지시자에서 AuthConfig 옵션 설정 (수정 전) AllowOverride 지시자에 None 옵션이 설정되어 있음 AllowOverride none Require all denied (수정 후) AllowOverride 지시자에 AuthConfig 옵션이 설정되어 있음 AllowOverride AuthConfig Require all denied ..

[Linux] Unix 서버 취약점 점검 U-36 [3.18 웹서비스 웹 프로세스 권한 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) 데몬 User & Group 변경 User & Group 부분에 root가 아닌 별도 계정으로 변경 ※ 웹서비스 실행 계정은 로그인이 불가능하도록 쉘 제한 필수 2) Apache 서비스 재시작 User [root가 아닌 별도 계정명] Group [root가 아닌 별도 계정명]

[Linux] Unix 서버 취약점 점검 U-35 [3.17 웹서비스 디렉토리 리스팅 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 Indexes 옵션 제거 (수정 전) Option 지시자에 Indexes 옵션이 설정되어 있음 (수정 후) Option 지시자에 Indexes 삭제 또는 -Indexes 변경 후 저장

반응형