일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- IGP
- Shell
- 데이터 통신의 개요
- 액세스 리스트
- Protocol
- ip static protocal
- port number
- 확장 액세스 리스트
- sell
- Unix
- metaploitable2
- KISA
- network
- Routing Protocol
- ASA
- 정적 라우팅
- ccna
- 취약점 점검
- 데이터 통신의 구성
- TCP
- extends access-list
- GNS3
- Shell Script
- static protocal
- 데이터 통신
- dynamic protocol
- UDP
- Metasploitable2
- access-list
- u-6
- Today
- Total
목록OS security (19)
Packet Master
점검 내용 : /etc/(x)inetd.conf 파일 권한 적절성 점검 점검 목적 : /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/inetd.conf 파일의 소유자가 root 이고, 권한이 600인 경우 - 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/xinetd.conf ROOT=`ls -l $FILE | awk '{print $3}'` if [ $ROOT == 'root' ];then echo PASS $FILE의 소유자가 root로 설정되어 있습니다. else echo NOT $FI..
점검 내용 : /etc/hosts 파일의 권한 적절성 점검 점검 목적 : /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/hosts TMP1=`ls -l $FILE | awk '{print $3}'` if [ $TMP1 == 'root' ] ; then echo PASS $FILE 의 소유자는 root입니다. else echo NOT $FILE 의 소유자는 root로 설정되어있지 않습니다. fi su - ..
점검 내용 : /etc/shadow 권한 적절성 점검 점검 목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있음. 판단 기준 : - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 - 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/shadow TMP1=`ls -l $FILE | awk '{print $3}'` if [ $TMP1 == 'root' ]; then echo PASS $FILE 의 소유자는 root입니다. el..
점검 내용 : /etc/passwd 파일 권한 적절성 점검 점검 목적 : /etc/passwd 파일을 통해 비인가자가 권한 상승하는 것을 막기 위함 판단 기준 : - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 쉘 스크립트 : #!/bin/sh if [ -z `echo $PATH | grep -E '.'` ] then echo "취약합니다." else echo "취약점이 없습니다." fi
점검 내용 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 점검 목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위함. 판단 기준 - 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우 쉘 스크립트 #!/bin/sh echo `find / -nouser -o -nogroup 2> /dev/null` if [$1 == ""];then echo "취약점이 없습니다." else echo "취약합니다." fi
취약점 개요 - root 계정의 PATH 환경 변수에 "."이 포함되어 있는지 점검 점검목적 - 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정 하기 위해 환경변수 점검이 필요함. 판단기준 양호 : PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우 취약 : PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우 쉘 스크립트 #!/bin/sh if [ -z `echo $PATH | grep -E '.'` ] then echo "취약합니다." else echo "취약점이 없습니다." fi

SSH root 접근 못하게 하는 방법. winSCP 로 root 로 로그인 후 /etc/ssh/sshd_config에서 PermitRoot/login을 찾아 no로 바꿔주면 됨. CentOS 안에서도 가능. netstat -atun 현재 열려있는 포트 확인 iptables -L 방화벽의 현재 설정을 보여줌. (input : 밖에서 안으로 들어올때) (output : 안에서 밖으로 나갈때) (forward : PromissQus? 자기것이 아닌 것이 들어왔을때 어떻게 할 것인가에 대한 설정) yum : 패키지 통합 관리 RPM yum list : yum list 확인 yum list installed : 인스톨된 리스트 확인 yum install httpd : httpd 패키지 다운로드 yum remov..
기본 방침 : 정보 보호 대책에 대한 기본적인 고려사항 대응 기준 : 기본 방침을 지키기 위해 준수해야 할 행위 판단 등의 기준 대응 절차 : 정보 시스템과 업무에서 실천할 수 있는 구체적인 절차 - 개인정보 보호법 (당사자의 동의 없는 개인정보 수집 및 활용하거나 제 3자에게 제공하는 것을 금지하는 등 개인정보 보호를 강화한 내용을 담아 제정한 법률.) 기존 법률인 '공공기관의 개인정보보호에 관한 법'을 폐지하고 새로 제정한 법률로, 2011년 3월 29일 제정. 같은 해에 9월 30일 시행. 개인정보의 안전한 관리를 위해 사업자는 다음과 같은 의무를 진다. 안전조치 의무 29조 개인정보 처리방침의 수립 및 공개 30조 개인정보 보호책임자의 지정 31조 개인정보파일의 등록 및 공개 32조 개인정보 영향..