일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- network
- 데이터 통신의 개요
- Metasploitable2
- access-list
- GNS3
- extends access-list
- ASA
- IGP
- sell
- dynamic protocol
- 취약점 점검
- port number
- u-6
- static protocal
- Routing Protocol
- metaploitable2
- 데이터 통신
- UDP
- KISA
- Protocol
- ip static protocal
- Shell
- ccna
- 확장 액세스 리스트
- Shell Script
- 액세스 리스트
- TCP
- 정적 라우팅
- 데이터 통신의 구성
- Unix
- Today
- Total
목록전체 글 (34)
Packet Master
점검 내용 : /etc/syslog.conf 파일 권한 적절성 점검 점검 목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/syslog.conf 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/syslog.conf ROOT=`ls -l $FILE | awk '{print $3}'` if [ $ROOT == 'root' ];then echo PASS $FILE의 소유자가 root로 설정되어 있습니다. ..
점검 내용 : /etc/(x)inetd.conf 파일 권한 적절성 점검 점검 목적 : /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/inetd.conf 파일의 소유자가 root 이고, 권한이 600인 경우 - 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/xinetd.conf ROOT=`ls -l $FILE | awk '{print $3}'` if [ $ROOT == 'root' ];then echo PASS $FILE의 소유자가 root로 설정되어 있습니다. else echo NOT $FI..
점검 내용 : /etc/hosts 파일의 권한 적절성 점검 점검 목적 : /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/hosts TMP1=`ls -l $FILE | awk '{print $3}'` if [ $TMP1 == 'root' ] ; then echo PASS $FILE 의 소유자는 root입니다. else echo NOT $FILE 의 소유자는 root로 설정되어있지 않습니다. fi su - ..
점검 내용 : /etc/shadow 권한 적절성 점검 점검 목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있음. 판단 기준 : - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 - 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/shadow TMP1=`ls -l $FILE | awk '{print $3}'` if [ $TMP1 == 'root' ]; then echo PASS $FILE 의 소유자는 root입니다. el..
점검 내용 : /etc/passwd 파일 권한 적절성 점검 점검 목적 : /etc/passwd 파일을 통해 비인가자가 권한 상승하는 것을 막기 위함 판단 기준 : - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 쉘 스크립트 : #!/bin/sh if [ -z `echo $PATH | grep -E '.'` ] then echo "취약합니다." else echo "취약점이 없습니다." fi
점검 내용 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 점검 목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위함. 판단 기준 - 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우 쉘 스크립트 #!/bin/sh echo `find / -nouser -o -nogroup 2> /dev/null` if [$1 == ""];then echo "취약점이 없습니다." else echo "취약합니다." fi
취약점 개요 - root 계정의 PATH 환경 변수에 "."이 포함되어 있는지 점검 점검목적 - 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정 하기 위해 환경변수 점검이 필요함. 판단기준 양호 : PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우 취약 : PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우 쉘 스크립트 #!/bin/sh if [ -z `echo $PATH | grep -E '.'` ] then echo "취약합니다." else echo "취약점이 없습니다." fi
-거리 벡터 알고리즘에 기초하여 개발된 라우팅 프로토콜 -IGP (Interior Gateway Protocol) -오로지 Hop Count로만 판단. -최대 거리 Hop은 15 (16은 무한대로) 제한. RIP 는 version 이 1,2 가 있습니다. Classful Routing Protocol : RIPv1 의 경우 Classful ip 주소 체계를 사용하는 라우팅 프로토콜이며, Classful Routing Protocol 은 자신의 라우팅 동작중에 서브넷 마스크 정보를 사용하지 않고, 자동으로 Classful Mask를 배정 합니다. Classless Routing Protocol : RIPv2 의 경우 Classless 주소 체계를 따라가게 됩니다. Classless의 경우 관리자가 서브넷마..