12. /etc/services 파일 소유자 및 권한 설정 12. /etc/services 파일 소유자 및 권한 설정 centos7 최소설치 후 건들거 없음 [root@centos7 local]# ls -al /etc/services -rw-r--r--. 1 root root 670293 6월 7 2013 /etc/services [root@centos7 local]# ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 서비스 관리를 위해 사용되는 /etc/services 파일이 일반 사용자에 의해 접근 및 변경이 가능하면, 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 악의적으로 실행시켜 침해사고를 발생시킬 수 있음. 따라서 소유자 권한 설정을 통해 접근을 제한하여야 함. ■ 보안대책 - 양호 : /etc/services 파.. 더보기 11. /etc/(r)syslog.conf 파일 소유자 및 권한 설정 11. /etc/(r)syslog.conf 파일 소유자 및 권한 설정 centos7 최소설치 후 설정값 건들거 없음 syslog는 버리고 rsyslog는 살리고 rsyslog_ng인가 먼가가 또 나왔다고 함 ※ 기존 서버에서 /etc/logrotate.conf, include /etc/logrotate.d 파일 열어 비교해 봐야 함 [root@centos7 local]# cat /etc/logrotate.conf # see "man logrotate" for details # rotate log files weekly #weekly : 주단위로 로그를 순환시킴 (daily, monthly 등 바꿀수 있음) weekly # keep 4 weeks worth of backlogs #rotate 4 : 순환 .. 더보기 10. /etc/(x)inetd.conf 파일 소유자 및 권한 설정 10. /etc/(x)inetd.conf 파일 소유자 및 권한 설정 centos6.x와 centos7.x가 바뀐점이다. inet.d와 xinet.d를 버린거 같다. yum을 통해 깔수는 있다. 일단 설정해줄건 없는거 같다. 한참을 찾았네 systemd에 대해서 알아야 한다. 일단 링크 걸어 참고하자 https://lunatine.net/2014/10/21/about-systemd/ 서비스 상태 확인 하기 systemctl status service_name.service 예를 들어 httpd의 상태를 확인하려면 다음과 같이 명령합니다. systemctl status httpd.service 서비스 시작, 중지, 재시작 하기 서비스 시작은 다음과 같이 명령합니다. systemctl start service.. 더보기 09. /etc/hosts 파일 소유자 및 권한 설정 09. /etc/hosts 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/hosts" 파일은 IP 주소와 호스트네임을 매핑 하는데 사용되는 파일이며, 이 파일의 접근권한 설정이 잘못 설정되어 있을 경우 악의적인 시스템을 신뢰하게 되므로 "/etc/hosts" 파일에 대한 접근권한을 제한하고 있는지 점검함. ■ 보안대책 - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 " /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 ■ 조치방법 - "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) ■ 보안설정 방법 ◆ OS별 점검 파.. 더보기 08. /etc/shadow 파일 소유자 및 권한 설정 08. /etc/shadow 파일 소유자 및 권한 설정 [root@centos7 proc]# ls -al /etc/shadow ----------. 1 root root 713 7월 1 20:12 /etc/shadow 권한이 000인데 읽힌다.. 머지? 원래 이러나? root라 특수한가? root라 특수한거가 보다.. centos6.x는 어떻나 모르겟음 [root@centos7 proc]# cp /etc/shadow /etc/shadow2 [root@centos7 proc]# chown root:mhpark /etc/shadow2 [root@centos7 proc]# ls -al /etc/shadow2 ----------. 1 root mhpark 713 7월 1 20:28 /etc/shadow2 [ro.. 더보기 07. /etc/passwd 파일 소유자 및 권한 설정 07. /etc/passwd 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 'x'로 표시), UID, GID, 홈 디렉토리, 쉘 정보를 담고 있는 중요 파일로 관리자 이외의 사용자가 "/etc/passwd" 파일에 접근 시 root 권한 획득이 가능하므로 해당 파일의 접근을 제한하여야 함. 주의사항 : 440으로 설정시 패스워드를 받아서 사용하는 여러 프로그램들이 정상작동 하지 않을 수 있으므로 444로 하자. ex) cron을 이용하여 주기적으로 scp를 보내고자 할 때 암호가 필요한다. 440으로 실행시 암호를 읽지 못하게 된다. 말이 맞나? ■ 보안대책 - 양호 : /etc.. 더보기 06. 파일 및 디렉터리 소유자 설정 06. 파일 및 디렉터리 소유자 설정 os를 막 깔아놓고 나서는 문제가 없으나 주기적으로 체크해주어야 한다. 아래는 예시다. ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 소유자가 존재하지 않는 파일 및 디렉토리는 현재 권한이 없는 자(퇴직, 전직, 휴직 등)의 소유였거나, 관리 소홀로 인해 생긴 파일일 가능성이 있음. - 만약 중요 파일 및 디렉토리일 경우 문제가 발생할 수 있으므로 관리가 필요함. ■ 보안대책 - 양호 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하는 경우 ■ 조치방법 - 소유자가 존재하지 않은 파일 및 디렉토리 삭제, 또는, 소유자 변경 ■ 보안설정 방법 ◆ OS별 점.. 더보기 05. root홈, 패스 디렉터리 권한 및 패스 설정 05. root홈, 패스 디렉터리 권한 및 패스 설정 centos7 최소설치 후 디폴트 상태는 양호상태이다. [root@centos7 mhpark]# echo $PATH /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin [root@centos7 mhpark]# ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - root 계정의 PATH 환경변수에 "." (현재 디렉토리 지칭)이 포함되어 있으면, root 계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가 실행될 수 있음 - 즉 "."이 /usr/bin 이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉토리보다 우선하여.. 더보기 04. 패스워드 파일 보호 04. 패스워드 파일 보호 [root@centos7 mhpark]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin oper.. 더보기 03. 계정 잠금 (임계값) 설정 03. 계정 잠금 (임계값) 설정 root@centos7 mhpark]# cat /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faildelay.so delay=2000000 auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so account required p.. 더보기 02. 패스워드 복합성 설정(및 정책) [root@centos7 mhpark]# cat /etc/login.defs # # Please note that the parameters in this configuration file control the # behavior of the tools from the shadow-utils component. None of these # tools uses the PAM mechanism, and the utilities that use PAM (such as the # passwd command) should therefore be configured elsewhere. Refer to # /etc/pam.d/system-auth for more information. # # *REQUIRED* # .. 더보기 01. root 계정 원격 접속 제한 01. root 계정 원격 접속 제한 - centos6.x 에 있던 pam.d 설정은 없어지고 securetty 값을 확인해야 한다. ※ /etc/securetty : Telnet이나 ssh등 터미널 접근을 제어하는 설정 파일이다. /etc/securetty 파일 내 pts/x 관련 설정이 존재하는 경우에는 pam 모듈과는 상관없이 root 계정 접속을 허용하므로 반드시 securetty 파일에서 pts/x 관련 설정을 제거 할 필요가 있다. tty(terminal-teletype) : 서버와 연겨된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함 pts(pseudo-terminal) : 가상터미널로서 telnet이나 ssh 터미널 등을 지칭한다. a : cat /etc/securetty | g.. 더보기 이전 1 2 3 4 5 6 7 ··· 10 다음