티스토리 뷰

반응형

 

  • 대상 OS : SunOS, Linux, AIX, HP-UX

 

  • 위험도 : 상 

 

  • 위험 분석 :
  1. 시스템 관리를 위한 원격 접속은 악의적인 사용자에게 시스템 접근 권한을 노출 시킬 수 있는 위험이 존재한다.
  2. root권한은 특히 시스템 가용성을 저하 시킬 수 있다.
  3. 원격접속은 원칙적으로 console로 해야하고 , 원격 접속을 할 시에는 root 권한으로 접속을 차단 하고 있는지 점검 해야 한다.

 

  • 위험 영향 : 시스템 관리자 권한 획득 
더보기

 root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음

 root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음

 

  • 보안 설정 
= sunOS =

-> ‘/etc/default/login’ 파일에 CONSOLE값 ‘/dev/console’로 설정

# vi /etc/default/login
CONSOLE=/dev/console

*CONSOLE=/dev/console : root사용자는 콘솔에서만 로그인이 가능하고 외부 로그인 사용 불가 
= AIX =

-> ‘/etc/security/user’ 파일에 root 부분의 ‘rlogin=false’ 라인 추가

# vi /etc/security/user

root:

rlogin = false

*rlogin(remote-login) : 자주 접속하는 호스트에 대해 자동으로 원격 접속을 할 수 있도록 사용하는 명령어
= HP-UX =

-> ‘/etc/securetty’ 파일 생성 후 ‘console’ 라인 추가

# vi /etc/securetty

console

= Linux =

‘/etc/securetty’ 파일에서 pts/0 ~ pts/x(숫자) 설정 제거 또는, 주석 처리 후

‘/etc/pam.d/login’ 파일을 수정(없으면 생성) 하여 ‘auth required /lib/security/pam_securetty.so’ 라인 추가

 

반응형
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함