억대 연봉을 위한 인간수업
반응형
article thumbnail
[CentOS 7] FTP 계정 shell 제한
Security/보안취약점 2020. 3. 30. 12:08

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. FTP 계정 shell 제한은 ftp 계정에 /bin/false 쉘이 부여되지 않은 경우 취약으로 판단한다. /etc/passwd의 ftp 계정을 보면 /sbin/nologin 또는 /sbin/bash 로 되어있는 경우가 취약이므로 이를 변경해주면 된다. 조치법은 다음과 같다. 1. root계정으로 로그인 후 vi /etc/passwd 입력 2. ftp의 bash 또는 nologin 수정 passwd파일을 열면 다음과 같이 되어있다. 이중 ftp를 찾는다. 찾은 후 맨 뒤의 /sbin/bash 로 되어있는 부분을 false로 변경해주면된다, 저장 후 빠져나오면 끝!

article thumbnail
[CentOS 7] Session Timeout 설정
Security/보안취약점 2020. 3. 30. 11:47

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. Session Timeout 설정에 관한 보안취약점은 Session Timeout 시간을 기관 정책에 맞게 설정하지 않은 경우 진단결과가 취약하다 판단된다. 각 기관마다 Session Timeout시간이 다른데 이는 확인 후 지정하도록 한다. Session Timeout을 설정 할 경우 터미널에 접속 후 일정시간이 지나면 자동으로 세션 연결이 종료된다. 또한 각 계정별로 설정을 해야하기 때문에 root계정 포함 모든 계정을 설정해 주도록 한다! 조치법은 다음과 같다. 1. home의 유저 리스트 확인 cd /home으로 이동 후 계정 리스트를 확인한다. 2. 사용 쉘 profile 수정 각 User별로 디렉터리에 접근한다. [쉘명]..

article thumbnail
[CentOS 7] /etc/group 파일 소유자 및 권한 설정
Security/보안취약점 2020. 3. 2. 11:20

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 해당 보안 취약점은 /etc/group 파일의 소유주가 root가 아니거나, 권한이 644 이하가 아닌 경우 취약으로 판단된다. 조치법은 다음과 같다. /etc로 이동한다. ll을 통해 group의 권한 및 소유자를 확인한다. 현재 파일은 644, root 소유자로 양호 상태이다. 만약 권한 및 소유자 변경이 필요할 경우 다음 명령어를 통해 바꿔준다. chmod 는 파일 권한을 바꿔주는 명령어 이다. chown은 파일 소유자를 바꿔주는 명령어로, 파일을 root 의 소유로 바꿔준다

article thumbnail
[CentOS 7] 패스워드 최대 사용 기간 설정
Security/보안취약점 2020. 2. 24. 14:12

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 이 보안취약점은 /etc/login.defs 의 설정값 중 PASS_MAX_DAYS가 60 이상으로 설정된 경우 취약으로 판단된다. 조치법은 다음과 같다. vi /etc/login.defs 입력 login.defs의 설정 값을 확인할 수 있다. PASS_MAX_DAYS를 찾기위해 /PASS_MAX_DAYS를 입력한다. 그러면 PASS_MAX_DAYS의 값이 노란색으로 표시된다. 이번 보안취약점에서 조치해야할 부분은 아래 사진에서 두번째 PASS_MAX_DAYS이며 99999로 된 값을 수정하면 된다. 이 보안취약점은 패스워드 최대 사용기간을 90일 이하로 지정하고 있기 때문에 숫자를 90이하로 변경한다. 변경 후 :wq!로 저장 후..

article thumbnail
[CentOS 7] IP 포워딩 비활성화
Security/보안취약점 2020. 2. 24. 13:43

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. IP 포워딩은 routing과 같은 말이다. IP 포워딩 활성화 시 ARP redirect, ARP spoofing 등의 공격을 행할 때 공격자의 호스트로 전달된 패킷들을 원래의 목적지 호스트로 전송하므로 비활성화 해주어야 한다. IP 포워딩 비활성화 방법은 다음과 같다. $ echo 0 > /proc/sys/net/ipv4/ip_forward $ echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route 단, echo 0 으로 실행했을 경우 재부팅 시 IP 포워딩이 다시 활성화 됨으로 sysctl.conf 파일도 수정해준다. vi /etc/sysctl.conf 파일에서 해당 문구 ..

article thumbnail
[CentOS 7] /etc/hosts 600 권한 설정
Security/보안취약점 2020. 2. 24. 12:19

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. /etc/hosts 600 권한 설정 은 hosts파일의 권한이 600이 아닐경우 취약으로 진단된다. hosts 파일이란 DNS서버 참조 전 /etc/hosts 파일에 적혀있는 domain과 IP주소를 참조해 해당 도메인을 찾아갈 때 사용한다. 윈도우에서 hosts파일이 존재하는데, C:\Windows\System32\drivers\etc\hosts에 위치하며, 파밍 공격시 해당 파일의 DNS를 수정하여 덮어쓰는 기법이 존재한다. 실제 리눅스 서버의 hosts 파일을 vi로 열어보면 다음과 같다. /etc/hosts파일 권한 조치법은 다음과 같다. 먼저 /etc로 이동한다. ll로 파일 리스트를 살펴보면 hosts 파일이 존재한다...

article thumbnail
[CentOS 7] 로그인 실패 횟수 제한
Security/보안취약점 2020. 2. 21. 18:27

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 로그인 실패 횟수 제한은 /etc/pam.d/password-auth와 /etc/pam.d/system-auth에 로그인 횟수 제한을 하지 않은 경우 취약하다 진단된다. 조치법은 다음과 같다. vi /etc/pam.d/password-auth 를 입력한다. 설정파일 내용은 다음과 같다. 여기서 2번째 auth required pam_faildelay.so delay=2000000 과 account sufficient pam_localuser.so 를 auth required pam_tally2.so deny=5 unlock_time=60 ... account sufficient pam_tally2.so 이렇게 수정해준다. *deny..

article thumbnail
[CentOS 7]root 계정 외에 UID와 GID가 0인 계정이 없는지 점검
Security/보안취약점 2020. 2. 21. 18:10

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다. 해당 보안취약점은 /etc/passwd에서 UID,GID가 root외 다른 계정에 0으로 설정된 경우 취약하다 판단된다. 조치법은 다음과 같다. vi /etc/passwd 입력 입력 후 리눅스에서 사용자 계정 정보를 수정할 수 있다. 파일에 있는 계정 형식은 다음과 같다. [계정명:암호화된 PW:UID:GID:주석여부:사용자 홈 디렉토리:사용자 쉘] 일반 사용자 계정중 UID,GID가 0인 계정을 찾는다. 계정의 UID, GID를 0이 아닌 다른 값으로 변경해준다. 이후 :wq! 하면 완료!

반응형