일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- ip static protocal
- port number
- GNS3
- 데이터 통신
- sell
- u-6
- ccna
- IGP
- TCP
- 액세스 리스트
- dynamic protocol
- static protocal
- 확장 액세스 리스트
- Shell Script
- 취약점 점검
- KISA
- ASA
- Routing Protocol
- 정적 라우팅
- Unix
- Shell
- metaploitable2
- access-list
- network
- 데이터 통신의 개요
- UDP
- Metasploitable2
- extends access-list
- Protocol
- 데이터 통신의 구성
Archives
- Today
- Total
목록metaploitable2 (1)
Packet Master
Kisa UNIX 취약점 점검 가이드 U-8 (Metasploitable2 사용)
점검 내용 : /etc/shadow 권한 적절성 점검 점검 목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있음. 판단 기준 : - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 - 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 쉘 스크립트 : #!/bin/sh FILE=/etc/shadow TMP1=`ls -l $FILE | awk '{print $3}'` if [ $TMP1 == 'root' ]; then echo PASS $FILE 의 소유자는 root입니다. el..
OS security/UNIX OS Check for vulnerabilities
2019. 11. 16. 15:41