본문 바로가기

정보보안/인프라 점검14

#리눅스 보안 /etc/issue, /etc/issue.net, /etc/motd 파일 비교 인프라 점검을 하면 배너메시지 설정값을 봐야할 때가 있다. 근데 어떤건 설정되있고, 어떤건 안되있고, 어떤건 중요 정보가 있다.???! 무튼 위 파일의 용도를 적어본다. /etc/issue : 로컬 로그인 시, 로그인 전 출력되는 메시지 설정 /etc/issue.net : 원격 로그인 시, 로그인 전 출력되는 메시지 설정 /etc/motd : 로그인 이후, 출력되는 메시지 설정 그렇다. 끝 2021. 10. 22.
서버보안점검, 불필요 계정 dict 사견임 test imsi hack hacked aa 지속적 추가 예정 2021. 8. 5.
서버보안점검(리눅스/유닉스), [U-25] NFS 접근 통제 점검하다보면 HP-UX 서버에서 관련 항목을 많이봄.(사이트 바이 사이트) 점검 시 헷갈리는 점은 무엇이 접근통제 미흡이냐.. 임 대부분 위 기준대로 하면됨 (CASE1) /etc/dfs/dfstab을 봄 *dfstab 파일 설정방법은 아래와 같음 ================================================ share -F nfs -o rw, ro /공유폴더 share -F nfs -o rw=유저1:유저2, ro=유저3:유저4 /공유폴더 즉 읽기(read only), 쓰기(read/write) 권한에 각각 사용자를 설정해야 모두 제한 가능 ================================================= 그러므로 rw, ro 설정을 통해 공유폴더의 접근통.. 2021. 8. 5.
서버보안점검(리눅스/유닉스), [U-20] Anonymous FTP 비활성화 *포인트1 : FTP 서비스 사용 여부 체크 (ps -ef / netstat) *포인트2 : Anonymous(익명) 접속 허용 여부 체크 (e.g. /etc/ftpd/ftpaccess(HP-UX), 등) *양호/취약 판별 [예시1] class all real,guest,anonymous * -> 취약 [설명] 전체를 대상으로 (class 이름 all) 하기 방식 허용 =================== 접속 계정이 있음(real) Guest로 접속(guest) 익명으로 접속(anonymous) =================== 모든 호스트로 부터 접속을 허용(*) 그렇다면 어떻게 익명 접속 제한 하는가? [예시2] class all real,guest * -> anonymous 제거 끝(아래는 참고자료) 2021. 8. 5.
서버보안점검(리눅스/유닉스), [U-52] 동일한 UID 금지 서버진단을 하다 안하다하면 내용이 가물가물할 때가 있다. (생략) 리눅스/유닉스에서 동일한 UID를 사용하는 계정이 있을 경우 취약으로 잡는 항목이다. WHY? UID가 동일한 계정이 여러개 있으면, 다른 계정이더라도 시스템이 동일한 사용자로 인식한다. 고로 타 계정 소유의 파일/디렉터리로 접근/사용이 가능하고, 추후 로그/시스템 분석 시 확인이 어려워 질 수 있다. 점검방법? /etc/passwd 파일 확인한다. 동일한 UID가 있는지 체크한다. 실제로 점검하다보면 종종 있는 케이스인데. 왜 발생하는지는 까먹었다. (.. 예전에 알았을 때 적어놓을거를..) 기억이 나면 적어놔야겠다. -끝- 2021. 8. 5.
서버보안점검, [W-02] Guest 계정 비활성화(윈도우) 윈도우 서버 점검 항목 W-02를 점검해보자. 서버에 접속 후 1. 윈도우 쉘(CMD) 실행 2. net user guest 입력 3. Guest 게정 "활성 계정" 여부 확인 양호 : 비활성화 / 취약 : 활성화 -끝- 2021. 8. 4.