티스토리 뷰
반응형
- 대상 OS : SunOS, Linux, AIX, HP-UX
- 위험도 : 상
- 위험 분석 :
- 시스템 관리를 위한 원격 접속은 악의적인 사용자에게 시스템 접근 권한을 노출 시킬 수 있는 위험이 존재한다.
- root권한은 특히 시스템 가용성을 저하 시킬 수 있다.
- 원격접속은 원칙적으로 console로 해야하고 , 원격 접속을 할 시에는 root 권한으로 접속을 차단 하고 있는지 점검 해야 한다.
- 위험 영향 : 시스템 관리자 권한 획득
더보기
※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
- 보안 설정
= sunOS =
-> ‘/etc/default/login’ 파일에 CONSOLE값 ‘/dev/console’로 설정
# vi /etc/default/login
CONSOLE=/dev/console
*CONSOLE=/dev/console : root사용자는 콘솔에서만 로그인이 가능하고 외부 로그인 사용 불가
= AIX =
-> ‘/etc/security/user’ 파일에 root 부분의 ‘rlogin=false’ 라인 추가
# vi /etc/security/user
root:
rlogin = false
*rlogin(remote-login) : 자주 접속하는 호스트에 대해 자동으로 원격 접속을 할 수 있도록 사용하는 명령어
= HP-UX =
-> ‘/etc/securetty’ 파일 생성 후 ‘console’ 라인 추가
# vi /etc/securetty
console
= Linux =
‘/etc/securetty’ 파일에서 pts/0 ~ pts/x(숫자) 설정 제거 또는, 주석 처리 후
‘/etc/pam.d/login’ 파일을 수정(없으면 생성) 하여 ‘auth required /lib/security/pam_securetty.so’ 라인 추가
반응형
'인프라 진단 > Linux 진단' 카테고리의 다른 글
[Linux / 인프라 진단] 사용자 인증 - 2. 계정 잠금 임계값 설정 (0) | 2020.11.16 |
---|
댓글