일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 데이터 통신의 구성
- GNS3
- 확장 액세스 리스트
- Unix
- Routing Protocol
- 액세스 리스트
- access-list
- TCP
- port number
- extends access-list
- IGP
- 데이터 통신의 개요
- UDP
- ip static protocal
- Metasploitable2
- KISA
- Shell Script
- static protocal
- Shell
- 취약점 점검
- sell
- Protocol
- dynamic protocol
- ccna
- 정적 라우팅
- metaploitable2
- ASA
- network
- 데이터 통신
- u-6
- Today
- Total
목록Unix (13)
Packet Master
점검 내용 : 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 점검 목적 : 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 판단 기준 : - 양호 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우 - 취약 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우 쉘 스크립트 : #!/bin/sh FILE1=/etc/hosts.deny FILE2=/etc/hosts.allow cat $FILE1 | egrep -v '(#|^$)' >> W-18.log cat $FILE2 | egrep -v '(#|^$)' >> W-18.log if [ -s W-18.log ] ; then cat W-..
점검 내용 : 불필요한 word writable 파일 존재 여부 점검 점검 목적 : world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함 판단 기준 : - 양호 : world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 - 취약 : wolrd writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우 쉘 스크립트 : #!/bin/sh find / -perm -2 -ls >> W-15.log 2>&1 if [ -s $LOG ] ; then echo NOT W-15.log 파일을 참고하여 설정을 변경하세요. else echo PASS world writable 파일이 없습니다. fi
점검 내용 : 홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근 권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 점검 목적 : 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 판단 기준 : - 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 - 취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 rot와 소유자 외에 쓰기 권한이 부여 된 경우 쉘 스크립트 : #!/bin/sh FHOME=`cat /etc/passwd | grep 'sh$' | awk -F: '{print $6}'` for VAR i..
점검 내용 : 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 점검 목적 : 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한 상승을 방지하기 위함 판단 기준 : - 양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우 - 취약 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우 쉘 스크립트 : #!/bin/sh cat $FILE1 | while read FILENAME1 do `ls -l $FILENAME1 | awk '{print $1,$9}' >> U-13.log` done cat $LOG | while read PERM FILENAME2 do if [ `echo $PERM | egrep '(s|t)' ..
점검 내용 : /etc/services 파일 권한 적절성 점검 점검 목적 : /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/syslog.conf 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/syslog.conf ROOT=`ls -l $FILE | awk '{print $3}'` if [ $ROOT == 'root' ] ; then echo PASS $FILE의 소유자가 root로 설정되어 있습니다. else echo NOT $FIL..
점검 내용 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600 으로 설정하고 해당파일 설정에 '+' 설정이 포함되지 않도록 설정되어 있는지 점검 점검 목적 : 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야함. 판단 기준 : - 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우 2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우 3. /etc/hosts.e..
점검 내용 : 존재하지 않는 device 파일 존재 여부 점검 점검 목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 판단 기준 : - 양호 : dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우 - 취약 : dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우 쉘 스크립트 #!/bin/sh find /dev -type f -ls | awk '{print $7}' >> W-16.log echo W-16.log 로그 확인 요망
점검 내용 : /etc/syslog.conf 파일 권한 적절성 점검 점검 목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 판단 기준 : - 양호 : /etc/syslog.conf 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/syslog.conf ROOT=`ls -l $FILE | awk '{print $3}'` if [ $ROOT == 'root' ];then echo PASS $FILE의 소유자가 root로 설정되어 있습니다. ..