OLD/Unix 서버 취약점 점검37 ★ xinetd의 역할 ■ xinetd의 역할 inetd의 역할과 유사함, 네트워크 서비스에 대한 접근제어, login에 대한 접근제어 등을 함 xinetd의 구성 1) 환경설정파일: /etc/xinetd.conf 2) xinetd.conf에서 제공하는 서비스를 모아두는 디렉터리: /etc/xinetd.d에서 제공하는 서비스는 모두 이 디렉터리 안에 파일로 나열되어 있으며 해당서비스의 설정은 해당파일에서 설정해야 함 ★★확인방법 확인 방법 service xinetd status rpm -qa | grep xinetd---> xinetd가 설치 되었는지 확인하는 명령어 만약 설치가 안되었다면 yum list xinetd로 설치를 한다 rpm -qa | grep xinetd 설치 확인 시작 service xinetd start로 .. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 3-1 Finger 서비스 비활성화 ■ 대상: 리눅스 ■ 취약점 개요: Figer(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있으므로 사용하지 않는다면 서비스를 중지하여야 함 Finger(사용자 정보 확인 서비스):who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는데 반해 finger명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책양호: Finger 서비스가 비활성화 되어 있는 경우취약: Finger 서비스가 활성화 되어 있는 경우 ■ 조치방법Finger 서비스 비활성화 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스cat / etc / inetd... 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-20 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 리눅스 보안 파일 및 디렉터리 관리- 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 대상 리눅스 ■ 취약점 개요불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할수 있음.으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책양호: 디렉터리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우취약: 디렉터리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스 특별 디렉터리 내 불필요한 파일 점검특정 디렉터리 내 숨겨진 파일을 확인한 후 불필요.. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-19 파일 및 디렉터리 관리- 홈 디렉터리로 지정한 디렉터리의 존재관리 ■ 대상: 리눅스■ 취약점 개요사용자 홈 디렉터리는 사용자가 로그인한 후 작업을 수행하는 디렉터리임로그인 후 사요자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉터리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음1. 홈 디렉터리가 존재하지 않는 경우root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈디렉터리 내에 숨겨진 디렉터리가 존재하는 경우정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들어 놓은 것일 수 있음 3. 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되.. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-18 파일 및 디렉터리 관리- 홈 디렉터리 소유자 및 권한 설정 ■ 대상: 리눅스 ■ 취약점 개요: 사용자 홈 디렉터리 내 설정파일이 비인가자에 의해 변조되면 정상적인 사용자 서비스가 제한됨 해당 홈 디렉터리의 소유자외 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검하여 정상적인 사용자 환경 구성 및 서비스 제공 유무를 확인함 ■ 보안대책양호: 홈 디렉터리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우취약: 홈 디렉터리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우 ■ 조치방법사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, ,타사용자의 쓰기 권한 제거 (/etc/passwd 파일에서 홈 디렉터리 확인, 진단 보고서에서 조치할 홈 디렉터리 (확인) ■ 보안설정 방법OS별 점검, 파일 위치 및 점검 .. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-17 umask 설정관리 ■ 대상: 리눅스■ 취약점 개요: 시스템에서 사용자가 새로 생성하는 파일의 접근권한은 "UMASK" 값에 따라 정해짐 현재 설정된 UMASK는 명령 프롬프트에서 "UMASK"를 수행하여 확인할 수 있으며 UMASK 값이 027 또는 022이기를 권장함 UMASK 값은 잘못된 권한의 파일을 생성시킴UMASK 파일 및 디렉터리 생성 시 기본 퍼미션을 지정해 주는 명령어를 말함 ■ 보안대책양호: UMASK 값이 022 이하로 설정된 경우취약: UMASK 값이 022 이하로 설정되지 않는 경우 ■ 조치방법설정파일에 UMASK 값을 022로 설정 ■ 보안설정 방법OS 별 점검 파일 위치 및 점검 방법vi /etc/profileumask=022위에 제시한 umask 값이 해당 파알에 적용되지 않은 경우 아래의 보안.. 2017. 7. 10. 이전 1 2 3 4 5 ··· 7 다음