[리눅스 보안] 서버 관리 - /etc/passwd, /etc/shadow, /etc/group 파일 구조
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - /etc/passwd, /etc/shadow, /etc/group 파일 구조 파 일 속 성 /etc/passwd 사용자 ID, Shell등 사용자 계정 정보 저장 /etc/shadow root 또는, 사용자 계정의 암호 저장 /etc/group 각 그룹 목록에 대한 정보 저장 ■ /etc/passwd namegpark x 500 500 namegpark /home/namegpark /bin/bash 계정명 패스워드 UID GID 계정설명 홈 디렉토리 Shell 정보 ■ /etc/shodow root $6$7~ 15788 0 99999 7 계정명 패스워드 암호생성일자 변경가능 최소시간 유효기간 경고일수 ■ /etc/group namegpark x 500 - 그룹명 패스워드 G..
[리눅스 보안] 서버 관리 - 정책에 따른 시스템 로깅 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 정책에 따른 시스템 로깅 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 감사 설정이 구성되어 있지 않거나 보안 정책에 비하여 감사 설정 수준이 낮아 보안 사고가 발생한 경우 원인 파악 및 각종 침해 사실에 대한 확인이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 ■ 보안대책 - 양호 : 로그 기록 정책이 정책에 따라 설정되어 수립되어 있는 경우 - 취약 : 로그 기록 정책 미수립, 또는, 정책에 따라 설정되어 있지 않은 경우 ■ 보안설정 방법 ◆ SunOS 1. vi 편집기를 이용하여 "/etc/syslog.conf" 파일을 연 후 #vi /etc/syslog.conf 2. 아래와 같이 수정 또는, 신규 삽입mail.d..
[리눅스 보안] 서버 관리 - SNMP 서비스 구동 점검
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - SNMP 서비스 구동 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *SNMP(Simple Network Management Protocol) 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위하여 사용하는 서비스임. - SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법수집이 발생할 수 있으므로 SNMP 서비스를 사용하지 않을 경우 중지시킴. *SNMP(Simple Network Management Protocol) : TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜을 의미함. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않는 경우 ..
[리눅스 보안] 서버 관리 - ftp 서비스 확인
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - ftp 서비스 확인 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 Sniffer에 의해서도 스니핑이 가능하므로 반드시 필요한 경우를 제외하고는 FTP 서비스 사용을 제한하여야 함. ■ 보안대책 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 보안설정 방법 ◆ FTP 종류별 점검 방법 - SunOS, Linux, AIX, HP-UX ▶ 일반 ftp 서비스 비활성화 여부 확인 #vi /etc/inedt.conf ▶ proftpd 서비스 데몬 확인 (proftpd 동작 SID 확인) #ps -ef | grep ..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/passwd 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - /etc/passwd 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 'x'로 표시), UID, GID, 홈 디렉토리, 쉘 정보를 담고 있는 중요 파일로 관리자 이외의 사용자가 "/etc/passwd" 파일에 접근 시 root 권한 획득이 가능하므로 해당 파일의 접근을 제한하여야 함. ■ 보안대책 - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 ■ 조치방법 - "/etc/passwd" 파..
[리눅스 보안] 리눅스 계정관리 - 계정이 존재하지 않는 GID 금지
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 계정관리 - 계정이 존재하지 않는 GID 금지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 미흡한 계정 그룹 관리로 인해 구성원이 없는 그룹이 존재할 경우 해당 그룹 소유의 파일이 비인가자에게 노출될 위험이 있음 - 계정이 존재하지 않는 *GID(Group Identification) 설정을 관리자와 검토 후 제거하여야 함 ※ GID(Group Identification) : 다수의 사용자가 특정 개체를 공유할 수 있게 연계시키는 특정 그룹의 이름으로 주로 계정처리 목적으로 사용되며, 한 사용자는 여러 개의 GID를 가질 수 있음 ■ 보안대책 - 양호 : 존재하지 않는 계정에 GID 설정을 금지한 경우 - 취약 : 존재하지 않은 계정에 GID ..