리눅스 진단 / 사용자 인증 - root 계정 원격 접속 제한 상식 ■ 기능 : /etc/securetty/etc/ssh/sshd_config 리눅스 SSH 설정 파일 ■ 예시 Port xx SSH 서비스 포트는 22로 규약되어 있지만 보안을 위해 임의의 포트로 변경 하는것도 가능하다. 원하는 포트번호로 변경하고 /etc/services 파일에서 ssh 포트값도 변경해 주면 된다. Protocol 2 SSH 프로토콜은 ver 1과 ver 2가 있는데 SSH1 클라이언트와 SSH2 클라이언트의 접속 요청에 대한 것이다. 보안상 Protocol 1은 사용하지 않고 Protocol 2 만을 사용한다(둘다 사용하기 위해서는 Protocol 2,1 을 적어주면 된다). ListenAddress 0.0.0.0 SS..
-방화벽 (firewall / FW) : 외부로 부터 내부망을 보호하기 위한 구성 요소 하나로 패킷 필터링을 통해서 불법 침입을 차단합니다. - 백본 (Back Bone / BB) : 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부로서, 각기 다른 LAN이나 부분망 간에 정보를 교환하기 위한 경로를 제공합니다. - DMZ : 조직 내부 네트워크와 외부 네트워크 사이에 위치한 서브넷입니다. web서버가 장악되면 타 시스템 침투 성공률이 높아 지기 때문에 DMZ의 중간 망을 두어 이를 방지 하는 역활을 합니다. - WAS (Web Appliaction Server) : DB 조회나 로직 처리를 요구하는 동적인 컨텐츠를 제공하기 위한 서버 ex) Tomcat - ERP (Enterprise Resour..
리눅스 진단 / 사용자 인증 - root 계정 원격 접속 제한 상식 ■ 기능 : 자동으로 ftp 에 로그인하게 하는 역할 ■ 정보 위치 : 홈디렉토리(~/)에 존재 형식 : machine [서버 주소] login [사용자 계정] password [암호] 으로 저장된다. ■ 주의 - 로그인 정보가 저장되어있으므로 만약 생성해야된다면 소유자를 제외한 다른 사용자들의 권한은 모두 제거 하는것이 좋음
리눅스 진단 / 비밀번호 관리 - 유추 가능한 비밀번호 사용 여부 관련 상식 ■CENT OS 6 ■ /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=5 type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1=> system auth 에서 설정까지 한꺼번에 등록 해버림 retry=3 : password 변경 때 3번 틀리면 변경 실패 minlen=8 : 최소 8자리 이상의 문자 lcredit=-1 : 최소 1개 이상의 소문자 포함 ucredit=-1 : 최소 1개 이상의 대문자 포함 dcredit=-1 : 최소 1개 이상의 숫자 포함 ocredit=-1 : 최소 1..
리눅스 진단 / 사용자 인증 - root 계정 원격 접속 제한 상식 ■ 기능 : /etc/securetty는 root가 로그인이 가능한 터미널 목록(tty)을 정의 해둔 것 ■ 예시 tty : TeleTYpewriter - 콘솔이나 터미널을 의미함 tty0 tty1 tty2 /etc/securetty 파일에서 tty0는 직접 본체에 연결되어 있을 때의 콘솔을 의미 tty1 이상은 가상콘솔이다. ■ pts : Pseudo TTY Slave - 네트워크를 통해 시스템에 원격접속 했을 때 열리는 터미널 pts1 pts2 pts3 ■ 시리얼 라인 또는 모뎀을 통해서 루트 로그인 허용하는 터미널 ttyS0 ttyS1 ttyS2 ttyS3 ■ 보안 설정 : 원격 접속을 막기 위해서는 앞에 #을 붙여서 주석 처리 해..
대상 OS : SunOS, Linux, AIX, HP-UX 위험 분석 - 계정 비밀번호에 대한 무작위 입력으로 인해 비인가자에게 로그인 권한을 탈취될 수 있다. - 계정 사용가능 시간 설정/잠금 시간 설정 등 각종 로그인 관련한 임계값 설정의 적절성 여부를 점검 ※ 무작위 대입 공격(Brute Force Attack) : 컴퓨터로 암호를 해독하기 위해 가능한 모든 키를 하나하나 추론해 보는 시도 위험 영향 : 미 설정 시 패스워드 노출 위험 영향 ■ 조치방법 - 계정 잠금 임계 값 및 잠금 기간을 설정하여 공격자가 일정 횟수 이상의 로그인 시도를 차단함 - 패스워드 정책에 따라 설정 또는 ‘5회 이하(안행부 취약점 분석평가 기준)’ 설정권고 ■ 보안설정 방법 - Solaris - /etc/default/..
대상 OS : SunOS, Linux, AIX, HP-UX 위험도 : 상 위험 분석 : 시스템 관리를 위한 원격 접속은 악의적인 사용자에게 시스템 접근 권한을 노출 시킬 수 있는 위험이 존재한다. root권한은 특히 시스템 가용성을 저하 시킬 수 있다. 원격접속은 원칙적으로 console로 해야하고 , 원격 접속을 할 시에는 root 권한으로 접속을 차단 하고 있는지 점검 해야 한다. 위험 영향 : 시스템 관리자 권한 획득 더보기 ※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 ..
# 취약점 개요와 점검대상 및 판단 기준 # 점검 및 조치 사례 # 배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 @echo off echo [1.2 Guest 계정 상태] setlocal set flag=0 echo ■ 기준 echo . echo 양호 : Guest 계정이 비활성화 되어 있는 경우 echo 취약 : Guest 계정이 활성화 되어 있는 경우 echo . echo ■ 현황 echo . net user guest > nul if not errorlevel 1 net user guest | find "활성 계정" echo ■ 결과 net user guest | find "활성 계정..
#해당 글의 모든 기준과 내용은 (한국인터넷진흥원) 주요정보 통신 기반 시설 기술적 취약점 분석 평가 상세 가이드 를 기준으로 하고 있습니다. [출처] : www.kisa.or.kr/public/laws/laws3_View.jspcPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV= # 취약점 개요와 점검대상 및 판단 기준 #점검 및 조치 사례 #배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 @echo off echo ############################################# echo # pc check #..
#해당 글의 모든 기준과 내용은 (한국인터넷진흥원) 주요정보 통신 기반 시설 기술적 취약점 분석 평가 상세 가이드 를 기준으로 하고 있습니다. [출처] : www.kisa.or.kr/public/laws/laws3_View.jspcPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV= # 취약점 개요와 점검대상 및 판단 기준 #점검 및 조치 사례 #배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 @echo off echo ====주요정보통신기반시설 기준으로 서비스 작성===== echo ======================================..