'linux' 태그의 글 목록 (5 Page)
Nowhere 와 Now here 의 차이
반응형

linux 142

[Linux] Unix 서버 취약점 점검 U-19 [3.1 Finger 서비스 비활성화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 1) “/etc/inetd.conf” 파일에서 finger 서비스 라인 #처리 (주석처리) (수정 전) finger stream tcp nowait bin /usr/lbin/fingered fingerd (수정 후) finger stream tcp nowait bin /usr/lbin/fingered fingerd 2) inetd 서비스 재시작 ps -ef | grep inetd root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s kill -HUP [PID] ■ SOLARIS 5.10 이상 버전 ineta..

[Linux] Unix 서버 취약점 점검 U-18 [2.14 접속 IP 및 포트 제한 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ IPtables 사용하는 경우 1) iptables 명령어를 통해 접속할 IP 및 포트 정책 추가 (예) SSH 서비스 제한 iptables –A INPUT –p tcp –s 192.168.1.1/24 —dport 22 –j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP 설정 전) - IP 192.168.1.129 를 가진 Linux에서 접속이 가능하다. 설정 후) - IP 192.168.1.129 를 가진 Linux에서 접속이 불가능하다. 2) iptables 설정 저장 /etc/rc.d/init.d/iptables save ■ IPfilter 사용하는 경우..

[Linux] Unix 서버 취약점 점검 U-17 [2.13 $HOME/.rhosts, hosts.equiv 사용 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX - 파일 소유자 및 권한 확인 ls -al /etc/hosts.equiv $HOME/.rhosts 1) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경 chown root /etc/hosts.equiv chown $HOME/.rhosts 2) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경 chmod 600 /etc/hosts.equiv chmod 600 $HOME/.rhosts 3) “/etc/hosts.equiv” 및 “$HOME/...

[Linux] Unix 서버 취약점 점검 U-13 [2.9 SUID, SGID 설정 파일 점검]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) 제거 방법 chmod -s 2) 주기적인 감사 방법 find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \; 3) 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법 일반 사용자의 Setuid 사용을 제한함 (임의의 그룹만 가능) /usr/bin/chgrp /usr/bin/chmod 4750

[Linux] Unix 서버 취약점 점검 U-11 [2.7 /etc/syslog.conf 파일 소유자 및 권한 설정 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) “/etc/syslog.conf” 파일의 소유자 및 권한 변경 (소유자 root, 권한 644) chown root /etc/syslog.conf chmod 640 /etc/syslog.conf ■ LINUX (CentOS 6 이상일 경우) chown root /etc/rsyslog.conf chmod 640 /etc/rsyslog.conf ※ HP-UX 11이상 버전에서는 syslog.conf 소유가 bin 으로 나타남

[Linux] Unix 서버 취약점 점검 U-10 [2.6 /etc/(x)inetd.conf 파일 소유자 및 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX - “/etc/inetd.conf” 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) chown root /etc/inetd.conf chmod 600 /etc/inetd.conf ■ LINUX - xinetd - “/etc/xinetd.conf” 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) = /etc/xinetd.conf의 파일의 소유자와 권한이 위의 사진과 다를 경우 아래의 명령어로 변경한다. ※ "/etc/xinetd.d/" 하위 디렉터리에 취약한 파일도 위와 동일한 방법으로 조치 chown root /etc/xinet..

[Linux] Unix 서버 취약점 점검 U-09 [2.5 /etc/hosts 파일 소유자 및 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX - “/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) = /etc/hosts의 파일의 소유자와 권한이 위의 사진과 다를 경우 아래의 명령어로 변경한다. chown root /etc/hosts chmod 600 /etc/hosts

[Linux] Unix 서버 취약점 점검 U-07 [2.3 /etc/passwd 파일 소유자 및 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX - "/etc/passwd” 파일의 소유자 및 권한 변경 (소유자 root, 권한 644) = /etc/passwd의 파일의 소유자와 권한이 위의 사진과 다를 경우 아래의 명령어로 변경한다. chown root /etc/passwd chmod 644 /etc/passwd

[Linux] Unix 서버 취약점 점검 U-06 [2.2 파일 및 디렉터리 소유자 설정 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Step find / -nouser -print find / -nogroup -print 1) 소유자가 존재하지 않는 파일이나 디렉터리가 불필요한 경우 rm 명령으로 삭제 - 소유주가 없는 파일과 디렉토리 발견했다. - 소유주가 없는 파일과 디렉토리 발견으로 해당 파일과 디렉토리를 제거한다. rm rm ※ 삭제할 파일명 또는, 디렉터리명 입력 2) 필요한 경우 chown 명령으로 소유자 및 그룹 변경 chown - 혹은, 소유자와 그룹을 지정한다.

[Linux] Unix 서버 취약점 점검 U-05 [2.1 root 홈, 패스 디렉터리 권한 및 패스 설정 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Step 1) vi 편집기를 이용하여 root 계정의 설정파일(~/.profile 과 /etc/profile) 열기 #vi /etc/profile 2) 아래와 같이 수정 (수정 전) PATH=.:$PATH:$HOME/bin (수정 후) PATH=$PATH:$HOME/bin:. SHELL에 따라 참조되는 환경 설정파일 /bin/sh /etc/profile, $HOME/.profile ※ 홈 디렉터리에 설정된 값이 가장 늦게 적용되어 최종 PATH로 설정됨 /bin/csh $HOME/.cshrc, $HOME/.login, /etc/.login /bin/ksh ..

반응형