[리눅스 보안] 서버 관리 - Finger 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Finger 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인 할 수 있으므로, 사용하지 않는다면 해당 서비스를 중지하여야 함 *Finger(사용자 정보 확인 서비스) : who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책 - 양호 : Finger 서비스가 비활성화 되어 있는 경우 - 취약 : Finger 서비스가 활성화 ..
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할 수 있음 - [.]으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책 - 양호 : 디렉토리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우 - 취약 : 디렉토리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법 - ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법..
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리는 사용자가 로그인한 후 작업을 수행하는 디렉토리임. - 로그인 후 사용자 홈 디렉토리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉토리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음. 1. 홈 디렉토리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉토리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉토리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈 디렉토리 내에 숨겨진 디렉토리가 존재하는 경우 - 정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들..
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리 내 설정파일이 비인가자에 의해 변조되면 정상적인 사용자 서비스가 제한됨, 해당 홈 디렉토리의 소유자 외 일반 사용자들이 해당 홈 디렉토리를 수정할 수 없도록 제한하고 있는지 점검하여 정상적인 사용자 환경 구성 및 서비스 제공 유무를 확인함 ■ 보안대책 - 양호 : 홈 디렉토리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우 - 취약 : 홈 디렉토리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우 ■ 조치방법 - 사용자별 홈 디렉토리 소유주를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거("..
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 *UMASK 값에 따라 정해짐. - 현재 설정된 UMASK는 명령 프롬프트에서 "umask"를 수행하여 확인할 수 있으며 UMASK 값이 "027" 또는, "022"이기를 권장함 - UMASK 값 "027"은 "rw-r-----" 접근권한으로 파일이 생성됨 - UMASK 값 "022"는 "rw-r--r--" 접근권한으로 파일이 생성됨 - 계정의 Start Profile(/etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profile 등..
[리눅스 보안] 파일 및 디렉토리 관리 - NIS 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - NIS 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - NIS(Network Information Service) 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 갱싱되도록 할 수 있으며 사용자들은 패스워드를 한 번만 바꾸어 NIS 영역에 들어 있는 모든 컴퓨터의 정보를 갱신할 수 있음. - 하지만 NIS 이용 시 서버 정보 유출 위험이 존재하는 등 보안에 취약함. ■ 보안대책 - 양호 : 불필요한 NIS 서비스가 비활성화 되어 있는 경우 - 취약 : 불필요한 NIS 서비스가 활성화 되어 있는 경우 ■ 조치방법 - NIS 서비스를 사..
[리눅스 보안] 파일 및 디렉토리 관리 - hosts.lpd 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - hosts.lpd 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - */etc/host.lpd 파일에 일반 사용자가 접근할 수 있다면 이 파일을 가지고 host 파일에 접근하여 공격을 할 수 있으므로 /etc/hosts.lpd 파일의 소유자와 퍼미션 설정을 확인 하여야 함. * host.lpd 파일 : 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일을 말함. (hostname 또는, IP 주소를 포함하고 있음) ■ 보안대책 - 양호 : 파일의 소유자가 root이고, Other에 쓰기 권한이 부여되어 있지 않는 경우 - 취약 : 파일의 소유자가 root가 아니고 Othe..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 접속 IP 및 포트 제한
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 접속 IP 및 포트 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Unix 시스템이 제공하는 Telnet, FTP 등 많은 네트워크 서비스를 통한 외부 비인가자의 불법적인 접근 및 시스템 침해사고를 방지하기 위하여 TCP Wrapper를 이용하여 제한된 IP주소에서만 접속할 수 있도록 설정 ■ 보안대책 - 양호 : /etc/hosts.deny 파일에 ALL Deny 설정 후 /etc/hosts.allow 파일에 접근을 허용할 특정 호스트를 등록한 경우 - 취약 : 위와 같이 설정되지 않은 경우 ■ 조치방법 - /etc/hosts.deny 파일에 ALL Deny 설정 후 /etc/hosts.allow 파일에 접근 허..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - $HOME/.rhosts, hosts.equiv 사용 금지
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - $HOME/.rhosts, hosts.equiv 사용 금지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *'r'command 사용을 통한 원격 접속은 *NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약하여 서비스 포트가 열려있을 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 원인이 됨. - 만약 사용이 불가피한 경우 /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당 파일 설정에 '+' 설정(모든 호스트 허용)이 포함되지 않도록 함 *'r'command : 인증 없이 관리자의 원격접속을 가능하게 하..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /dev에 존재하지 않는 device 파일 점검
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /dev에 존재하지 않는 device 파일 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 */dev 디렉토리에 계속해서 파일을 생성하여 에러를 발생시킴. - 따라서 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 문제를 방지하여야 함. * /dev 디렉토리 : 논리적 장치 파일을 담고 있는 /dev 디렉토리는 /devices 디렉토리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - world writable 파일 점검
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - world writable 파일 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 모든 사용자가 접근 및 수정할 수 있는 권한으로 설정된 파일이 존재할 경우 일반 사용자의 실수 또는, 악의적인 행위로 인해 주요 파일 정보가 노출되거나 시스템 장애를 유발할 수 있음. - 만약 의도적으로 변경된 스크립트 파일을 root가 확인하지 않고 실행시켰을 경우 시스템 권한 노출을 비롯해 다양한 보안 위험이 초래될 수 있음. ■ 보안대책 - 양호 : world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 - 취약 : world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 환경변수 파일의 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로 사용자 환경을 변경하여 침해사고를 일으킬 수 있으므로 홈 디렉토리 내의 환경변수 파일에 대한 접근 권한(읽기/쓰기/실행)의 적정성을 점검함 ■ 보안대책 - 양호 : 홈 디렉토리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉토리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 - 취약 : 홈 디렉토리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉토리 환경변수 파일에..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - SUID, SGID, Sticky bit 설정파일 점검
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - SUID, SGID, Sticky bit 설정파일 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일은(특히, root 소유의 파일인 경우) 특정 명령어를 실행하여 root 권한 획득 및 정상 서비스 장애를 발생시킬 수 있으며, 로컬 공격에 많이 이용되므로 보안상 철저한 관리가 필요함. - root 소유의 SUID 파일의 경우에는 꼭 필요한 파일을 제외하고는 SUID, SGID 속성을 제거해주고, 잘못 설정되어 보안 위협이 되고 있는지 주기적인 진단 및 관리가 요구됨. * SUID(Set User-ID) : 설정된 파일 실행 시, 특정 ..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/services 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/services 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 서비스 관리를 위해 사용되는 /etc/services 파일이 일반 사용자에 의해 접근 및 변경이 가능하면, 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 악의적으로 실행시켜 침해사고를 발생시킬 수 있음. 따라서 소유자 권한 설정을 통해 접근을 제한하여야 함. ■ 보안대책 - 양호 : /etc/services 파일의 소유자가 root이고, 권한이 644인 경우 - 취약 : /etc/services 파일의 소유자가 root가 아니거나, 권한이 644가 아닌 경우 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 ..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/syslog.conf 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/syslog.conf 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/syslog.conf" 파일은 시스템 운영 중 발생하는 주요 로그 기록을 설정하는 파일로 관리자 이외의 사용자는 해당 파일을 변경할 수 없도록 하여야 함. - 만약, 해당 파일의 접근권한이 적절하지 않을 경우 시스템 로그가 정상적으로 기록되지 않아 침입자의 흔적 또는, 시스템 오류 사항을 정확히 분석할 수 없음 ■ 보안대책 - 양호 : /etc/syslog.conf 파일의 소유자가 root이고, 권한이 644인 경우 - 취약 : /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 64..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/(x)inetd.conf 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/(x)inetd.conf 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *인터넷 슈퍼데몬 서비스 설정파일인 inetd.conf(xinetd.d) 파일에 대한 접근권한 제한 여부를 점검함 - Inetd.conf(xinetd.d)의 접근권한이 잘못 설정되어 있을 경우 비인가자가 악의적인 프로그램을 등록하고 root 권한으로 서비스를 실행시켜 기존 서비스에 영향을 줄 수 있음 *인터넷 수퍼데몬 : 외부 네트워크의 요청이 있을 때 "/etc/inetd.conf"에 등록된 내부 프로그램인 인터넷 서비스들의 데몬을 실행시켜주는 역할을 함 ■ 보안대책 - 양호 : /etc/inetd.conf 파일..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/hosts 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/hosts 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/hosts" 파일은 IP 주소와 호스트네임을 매핑 하는데 사용되는 파일이며, 이 파일의 접근권한 설정이 잘못 설정되어 있을 경우 악의적인 시스템을 신뢰하게 되므로 "/etc/hosts" 파일에 대한 접근권한을 제한하고 있는지 점검함. ■ 보안대책 - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 " /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 ■ 조치방법 - "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 6..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/shadow 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/shadow 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/shadow" 파일은 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 중요 파일로 root 계정을 제외한 모든 사용자의 접근을 제한하여야 함. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우 ID 및 패스워드 정보가 외부로 노출될 수 있는 위험이 존재함. ■ 보안대책 - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 - 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 ■ 조치방법 - "/etc/shad..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/passwd 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/passwd 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 'x'로 표시), UID, GID, 홈 디렉토리, 쉘 정보를 담고 있는 중요 파일로 관리자 이외의 사용자가 "/etc/passwd" 파일에 접근 시 root 권한 획득이 가능하므로 해당 파일의 접근을 제한하여야 함. ■ 보안대책 - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 ■ 조치방법 - "/etc/passwd" 파..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 소유자가 존재하지 않는 파일 및 디렉토리는 현재 권한이 없는 자(퇴직, 전직, 휴직 등)의 소유였거나, 관리 소홀로 인해 생긴 파일일 가능성이 있음. - 만약 중요 파일 및 디렉토리일 경우 문제가 발생할 수 있으므로 관리가 필요함. ■ 보안대책 - 양호 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하는 경우 ■ 조치방법 - 소유자가 존재하지 않은 파일 및 디렉토리 삭제, 또는, 소유자 변경 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, ..