억대 연봉을 위한 인간수업
반응형
article thumbnail
[CentOS 7] 패스워드 최대 사용 기간 설정
Security/보안취약점 2020. 2. 24. 14:12

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 이 보안취약점은 /etc/login.defs 의 설정값 중 PASS_MAX_DAYS가 60 이상으로 설정된 경우 취약으로 판단된다. 조치법은 다음과 같다. vi /etc/login.defs 입력 login.defs의 설정 값을 확인할 수 있다. PASS_MAX_DAYS를 찾기위해 /PASS_MAX_DAYS를 입력한다. 그러면 PASS_MAX_DAYS의 값이 노란색으로 표시된다. 이번 보안취약점에서 조치해야할 부분은 아래 사진에서 두번째 PASS_MAX_DAYS이며 99999로 된 값을 수정하면 된다. 이 보안취약점은 패스워드 최대 사용기간을 90일 이하로 지정하고 있기 때문에 숫자를 90이하로 변경한다. 변경 후 :wq!로 저장 후..

article thumbnail
[CentOS 7] IP 포워딩 비활성화
Security/보안취약점 2020. 2. 24. 13:43

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. IP 포워딩은 routing과 같은 말이다. IP 포워딩 활성화 시 ARP redirect, ARP spoofing 등의 공격을 행할 때 공격자의 호스트로 전달된 패킷들을 원래의 목적지 호스트로 전송하므로 비활성화 해주어야 한다. IP 포워딩 비활성화 방법은 다음과 같다. $ echo 0 > /proc/sys/net/ipv4/ip_forward $ echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route 단, echo 0 으로 실행했을 경우 재부팅 시 IP 포워딩이 다시 활성화 됨으로 sysctl.conf 파일도 수정해준다. vi /etc/sysctl.conf 파일에서 해당 문구 ..

article thumbnail
[CentOS 7] /etc/hosts 600 권한 설정
Security/보안취약점 2020. 2. 24. 12:19

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. /etc/hosts 600 권한 설정 은 hosts파일의 권한이 600이 아닐경우 취약으로 진단된다. hosts 파일이란 DNS서버 참조 전 /etc/hosts 파일에 적혀있는 domain과 IP주소를 참조해 해당 도메인을 찾아갈 때 사용한다. 윈도우에서 hosts파일이 존재하는데, C:\Windows\System32\drivers\etc\hosts에 위치하며, 파밍 공격시 해당 파일의 DNS를 수정하여 덮어쓰는 기법이 존재한다. 실제 리눅스 서버의 hosts 파일을 vi로 열어보면 다음과 같다. /etc/hosts파일 권한 조치법은 다음과 같다. 먼저 /etc로 이동한다. ll로 파일 리스트를 살펴보면 hosts 파일이 존재한다...

article thumbnail
[CentOS 7] 로그인 실패 횟수 제한
Security/보안취약점 2020. 2. 21. 18:27

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 로그인 실패 횟수 제한은 /etc/pam.d/password-auth와 /etc/pam.d/system-auth에 로그인 횟수 제한을 하지 않은 경우 취약하다 진단된다. 조치법은 다음과 같다. vi /etc/pam.d/password-auth 를 입력한다. 설정파일 내용은 다음과 같다. 여기서 2번째 auth required pam_faildelay.so delay=2000000 과 account sufficient pam_localuser.so 를 auth required pam_tally2.so deny=5 unlock_time=60 ... account sufficient pam_tally2.so 이렇게 수정해준다. *deny..

article thumbnail
[CentOS 7]root 계정 외에 UID와 GID가 0인 계정이 없는지 점검
Security/보안취약점 2020. 2. 21. 18:10

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 해당 보안취약점은 /etc/passwd에서 UID,GID가 root외 다른 계정에 0으로 설정된 경우 취약하다 판단된다. 조치법은 다음과 같다. vi /etc/passwd 입력 입력 후 리눅스에서 사용자 계정 정보를 수정할 수 있다. 파일에 있는 계정 형식은 다음과 같다. [계정명:암호화된 PW:UID:GID:주석여부:사용자 홈 디렉토리:사용자 쉘] 일반 사용자 계정중 UID,GID가 0인 계정을 찾는다. 계정의 UID, GID를 0이 아닌 다른 값으로 변경해준다. 이후 :wq! 하면 완료!

article thumbnail
[CentOS 7]사용자 계정에 0-99번 사이의 UID나 GID 값이 할당된 계정 확인
Security/보안취약점 2020. 2. 21. 18:05

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 해당 보안 취약점은 사용자 계정에 0-99번 사이의 UID나 GID 값이 할당된 계정인 경우 취약으로 결과가 나온다. passwd 파일은 리눅스 계정 정보를 가지고 있는 파일이며 해당 파일의 계정 설정값을 변경해주면 된다. 조치법은 다음과 같다. vi /etc/passwd 를 입력한다. 다음과 같이 계정 설정파일에 들어가게 된다. 파일에 있는 계정 형식은 다음과 같다. [계정명:암호화된 PW:UID:GID:주석여부:사용자 홈 디렉토리:사용자 쉘] 해당 취약점은 UID와 GID에서 0-99가 할당되있으면 취약하다 판단하므로 UID와 GID를 변경하면 된다. 사용자 계정중 UID,GID에서 0-99 값인 경우 변경해준다. 현재는 tes..

반응형