분류 전체보기177 ■ 리눅스 서버 점검 가이드 3-3 r계열 서비스 비활성화 ■ 대상 리눅스 ■ 취약점 개요 r command 사용을 통한 원격 접속은 NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약 하여 서비스 포트가 열려있는 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 위험이 있음 r command: 인증없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있음 NET Backup : 이기종 운영체제 간 백업을 지원하는 Symatec사의 백업 및 복구 툴을 말함 ■ 보안대책 양호: r 계열 서비스가 비활성화 되어있는 경우 취약: r 계열 서비스가 활성화 되어 있는 경우 ■ 조치방법 Net BackUp 등 특별한 용도로 사용하지 않는다면 아래의 서비스 중지 ■ 보안설정방법 OS별 점검 파일 위치.. 2017. 7. 11. ■ 리눅스 서버 점검 가이드 3-2 anonymous ftp 비활성화 ■ 대상: 리눅스 ■ 취약점 개요: Anonymous FTP(익명 FTP)를 사용할 경우 악의적인 사용자가 시스템에 관한 정보를 획득할 수 있으며 디렉터리에 쓰기 권한이 설정되어 있을 경우 local exploit을 사용하여 다양한 공격이 가능하게 되므로 반드시 필요한 사용자만 접속 할수 있도록 설정하여 권한이 없는 사용자의 FTP를 제한하여야 함 Anonymous FTP(익명 FTP) : 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는, ftp라는 로그인 명과 임의의 비밀번호를 사용하여 FTP를 실행할수 있음 ■ 보안대책 양호: Anonymous FTP(익명 FTP) 접속을 차단한 경우 취약: Anonymous FTP(익명 F.. 2017. 7. 11. ★ xinetd의 역할 ■ xinetd의 역할 inetd의 역할과 유사함, 네트워크 서비스에 대한 접근제어, login에 대한 접근제어 등을 함 xinetd의 구성 1) 환경설정파일: /etc/xinetd.conf 2) xinetd.conf에서 제공하는 서비스를 모아두는 디렉터리: /etc/xinetd.d에서 제공하는 서비스는 모두 이 디렉터리 안에 파일로 나열되어 있으며 해당서비스의 설정은 해당파일에서 설정해야 함 ★★확인방법 확인 방법 service xinetd status rpm -qa | grep xinetd---> xinetd가 설치 되었는지 확인하는 명령어 만약 설치가 안되었다면 yum list xinetd로 설치를 한다 rpm -qa | grep xinetd 설치 확인 시작 service xinetd start로 .. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 3-1 Finger 서비스 비활성화 ■ 대상: 리눅스 ■ 취약점 개요: Figer(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있으므로 사용하지 않는다면 서비스를 중지하여야 함 Finger(사용자 정보 확인 서비스):who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는데 반해 finger명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책양호: Finger 서비스가 비활성화 되어 있는 경우취약: Finger 서비스가 활성화 되어 있는 경우 ■ 조치방법Finger 서비스 비활성화 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스cat / etc / inetd... 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-20 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 리눅스 보안 파일 및 디렉터리 관리- 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 대상 리눅스 ■ 취약점 개요불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할수 있음.으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책양호: 디렉터리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우취약: 디렉터리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스 특별 디렉터리 내 불필요한 파일 점검특정 디렉터리 내 숨겨진 파일을 확인한 후 불필요.. 2017. 7. 10. ■ 리눅스 서버 점검 가이드 2-19 파일 및 디렉터리 관리- 홈 디렉터리로 지정한 디렉터리의 존재관리 ■ 대상: 리눅스■ 취약점 개요사용자 홈 디렉터리는 사용자가 로그인한 후 작업을 수행하는 디렉터리임로그인 후 사요자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉터리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음1. 홈 디렉터리가 존재하지 않는 경우root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈디렉터리 내에 숨겨진 디렉터리가 존재하는 경우정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들어 놓은 것일 수 있음 3. 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되.. 2017. 7. 10. 이전 1 ··· 17 18 19 20 21 22 23 ··· 30 다음