OLD/Unix 서버 취약점 점검37 ■ 리눅스 서버 점검 가이드 2-16 NIS 서비스 비활성화 ■ 점검분류 항목 파밀 및 디렉터리 관리■ 세부점검 항목 NIS 서비스 비활성화■ 위험도 중■ 분류번호 U-31■ 대상 유닉스■ 위험분석네트워크 정보 서비스(NetWork Information service, 예전의 YP)는 그룹의 컴퓨터들에정보를 배포하는 한 가지 방식이다. NIS 주 서버는 정보표를 소유하며 그것들을 NIS대응(map) 파일들로 변환한다. 이 대응 파일들이 네트워크를 통해 제공됨으로써 NIS 클라이언트 컴퓨터들은 로그인과 패스워드 홈, 디렉터리와 쉘에 대한 정보(즉 보통의 /etc/passwd 파일에 들어 있는 모든 정보)를 얻을 수 있게 된다. NIS를 이용하면 사용자들은 패스워드를 한 번만 바꾸면 그 NIS 영역에 들어있는 모든 컴퓨터에 (정보가 갱신되도록) 할 수 있다.NIS는 .. 2017. 7. 5. ■ 리눅스 서버 점검 가이드 2-15 hosts.lpd 파일 소유자 및 권한설정 ■ 점검분류 항목: 파일 및 디렉터리 관리■ 위험도 하■ 분류번호 U-30■ 세부점검항목: host.lpd 파일 소유자 및 권한설정■ 대상: 유닉스 ■ 위험분석/etc/host.lpd 파일의 퍼미션을 600로 설정하여 일반 사용자가 접근 할 수 있다면 이 파일을 가지고 host 파일에 접근하여 snoof 공격을 할 수 있으므로 /etc/host.lpd 파일의 소유자와 설정이 중요함 ■ 위험영향외부에서 IP 스푸핑 공격 위험이 있음 ■ 점검방법ls -l /etc/hosts.lpd 명령으로 확인 ■ 조치시기 단기적용■ 조치방안[기준]양호 - 파일 퍼미션 600 소유자 root취약 - 위와 동일한 퍼미션과 소유자가 아닐때 [조치방법] solaris 파일의 퍼미셔을 바꾸어 줌chmod 00 /etc/host.l.. 2017. 7. 5. ■ 리눅스 서버 점검 가이드 2-14 접속 IP 및 포트제한 ■ 점검분류항목: 파일 및 디렉터리관리■ 위험도: 상■ 세부점검항목: 접속 IP 및 포트 제한■ 분류항목: U-29■ 대상: UNIX■ 위험분석: 원격지에서 서버를 관리하려면 안전하고 통재가 가능한 접속 방법을 찾는 것이 중요한데, TCP Wrapper 프로토콜이 사용됨TCP Wrapper는 암호화는 지원하지 않지만 서버와 로그로의 외부 접근을 제한 할 수 있는 특징이 있음 TCP Wrapper 에는 2가지 권고사항이 존재하며 시행해야 함1.시스템 이름이나 도메인 이름을 사용하지 않고 IP주소를 사용2. etc/hosts.deny 을 deny ALL 설정한 후 접속을 허용할 주소만 /etc/hostsallow 파일에 기록 ■ 위험 영향불법적인 시스템접근 및 스니핑 공격 우려 ■ 점검방법1. /etc/ho.. 2017. 7. 5. ■ 리눅스 서버 점검 가이드 2-13 $HOME/.rhosts. hosts.equiv 사용금지 ■ 점검분류항목: 파일 및 디렉터리■ 세부점검항목: $HOME/.rhosts. hosts.equiv 사용금지■ 위험분석riogin, rsh, rcp는 패스워드를 입력하지 않고 원격서버로 신뢰받는 원격로그인을 하기 위한 명령어입니다. 참고로 이와같이 원격에서 수행되는 명령어들을 원격명령어 r-command라고 합니다.이들 명령어들이 모두 원격에서 신뢰된 로그인 또는 접근을 할 수 있기 위해서는 접근할 원격서버의 /etc/hosts.equiv 또는 홈디렉터리에 있는 .rhosts파일의 접근허용설정이 있어야 정상적으로 수랭이 됩니다. 따라서 .rlogin과 함께 rsh, rcp등의 명령어 사용시에는 /etc/hosts.equiv 그리고 홈디렉터리내에 있는 .rhosts파일의 설정을 확인해야 합니다.또한, 이들.. 2017. 7. 5. ■ 리눅스 서버 점검 가이드 2-12 /dev에 존재하지 않는 device 파일 점검 ● 점검분류항목: 파일 및 디렉터리 ● 세부점검 항목: /dev에 존재하지 않는 device 파일 점검 ● 위험도: 상 ● 뷴류번호: U-27 ● 위험분석 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임 ★ 여기서 잠깐! 심볼릭 링크란? 심볼릭 링크: 컴퓨팅에서 심볼릭 링크(symbolic link) 또는 기호화된 링크는 절대 경로 또는 상대 경로의 형태로 된 다른 파일이나 디렉터리에 대한 참조를 포함하고 있는 특별한 종류의 파일이다. 예를 들어 rm0를 rmto으로 잘 못 쓴것처럼, 디바이스 이름이 잘못 입력될 경우 /dev 디렉터리에 rmto라는 파일이 생성됨. 보통 root 파일 시스템이 full 나서 error를 일으킬 때까.. 2017. 7. 4. ■ 리눅스 서버 점검 가이드 2-11 world writable 파일점검 ■ 리눅스 서버 취약점 점검■ world writable 파일 점검■ 대상: 리눅스■ 위험도: 상■ CODE: U-26 ■ 명령어 사용방법find / -perm -2 -type d -exec ls -alDL {} \; ● 취약점 개요모든 사용자가 접근 및 수정할 수 있는 권한으로 설정왼 파일이 존재할 경우 일반 사용자의 실수 또는, 악의적인 행위로 인해 주요파일정보가 노출되거나 시스템 장애를 유발할 수 있음. 만약 의도적으로 변경된 스크립트 파일을 root가 확인하지 않고 실행시켰을 경우시스템 권한 노출을 비롯해 다양한 보안 위험이 초래될 수 있음 world writable 파일이란 모든 사용자에게 쓰기가 허락된 파일을 의미합니다.만약 일반 사용자가 쓰기 권한이 있으면 안되는 파일이라면 쓰기 권한을 제거.. 2017. 7. 3. 이전 1 2 3 4 5 6 7 다음