반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 21. IP 포워딩 비활성화

 

 

취약점 점검기준

  - 양호기준: IP 포워딩 기능 미사용시 양호합니다.

  - 취약기준: IP 포워딩 기능 사용시 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - LINUX: 아래 경로를 cat으로 봤을때 값이 0이면 양호합니다.

    #cat /proc/sys/net/ipv4/ip_forward

    #cat /proc/sys/net/ipv4/conf/default/accept_source_route

IP포워딩 활성화 여부 확인

 

 

 

 

 

취약점 조치방법

  - LINUX: 라우팅 불가능 설정 방법입니다. 
    1.  다음 명령 실행
      # echo 0 > /proc/sys/net/ipv4/ip_forward
      # echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route

0값을 집어넣기


    2.  부팅 시 항상 적용될 수 있도록 설정 파일에 다음 행 추가
      # vi /etc/sysctl.conf

      (추가) net.ipv4.ip_forward = 0
      (추가) net.ipv4.conf.default.accept_source_route = 0

sysctl.conf 값 수정

  - AIX: 라우팅 불가능 설정 방법입니다.
    no -p -o ipforwarding=0 
    no -p -o ip6srcrouteforward=0 
    no -p -o ipsrcrouteforward=0

 

  - HP-UX: 아래 항목은 안전하게 설정된 /etc/rc.config.d/nddconf 파일의 예 입니다.

    #vi /etc/rc.config.d/nddconf

    TRANSPORT_NAME[1]=ip
    NDD_NAME[1]=ip_forwarding
    NDD_VALUE[1]=0
    TRANSPORT_NAME[2]=ip
    NDD_NAME[2]=ip_forward_directed_broadcast
    NDD_VALUE[2]=0
    TRANSPORT_NAME[3]=ip
    NDD_NAME[3]=ip_forward_src_routed
    NDD_VALUE[3]=0
    TRANSPORT_NAME[4]=ip
    NDD_NAME[4]=ip_respond_to_echo_broadcast
    NDD_VALUE[4]=0

 

  - SOLARIS: 라우팅 불가능 설정 방법입니다.
   * Solaris 5.9이하
    1. 다음 명령 실행
      # ndd -set /dev/ip ip_forwarding 0
      # ndd -set /dev/ip ip_forward_src_routed 0
    2. 부팅시 항상 적용될 수 있도록 아래 설정파일의 해당 항목 수정
      # vi /etc/rc    2.d/S69inet

    3. 라우팅 정보를 외부에 알려주는 /usr/sbin/in.routed을 실행하지 않기 위해 다음 파일을 생성
      # touch /etc/notrouter

 

   * Solaris 5.10, 5.11 
    1. 다음 명령 실행
      # ndd -set /dev/ip ip_forwarding 0
      # ndd -set /dev/ip ip_forward_src_routed 0
    2. 라우팅 정보를 외부에 알려주는 /usr/sbin/in.routed을 실행하지 않기 위해 다음 파일을 생성
      # touch /etc/notrouter

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 20. 최신 SSH 버전 사용

 

 

취약점 점검기준

  - 양호기준: SSH 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있을 경우 양호합니다.

  - 취약기준: SSH 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않을 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - SSH 버전을 확인합니다.

    #ssh -V

ssh -V 확인




취약점 조치방법

  - 최신 ssh를 설치합니다.

  - apt-get update로 최신 업데이트를 합니다.

    #apt-get update

apt-get update

 

  - apt-get install openssh-server 명령어로 서버용 sshd를 설치합니다.

    #apt-get install openssh-server

openssh-server 설치

※ 이미 최신버전이 설치된 경우 0개 업그레이드로 나옵니다.

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

 

 

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 19. 디폴트 SNMP 커뮤니티 스트링(public) 값 변경

 

 

취약점 점검기준

  - 양호기준: SNMP Community 이름이 public, private 이 아닌 경우 양호합니다.

  - 취약기준: SNMP Community 이름이 public, private 인 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - LINUX: /etc/snmp/snmpd.conf 파일 안에 com2sec 이 public 으로 설정 되어 있을 경우 취약하게 됩니다.
    #cat /etc/snmp/snmpd.conf

/etc/snmp/snmpd.conf com2sec notConfigUser default public

 

  - HP-UX: /etc/snmpd.conf 파일 안에 get-community-name: public 으로 설정 되어 있을 경우 취약하게 됩니다.
    #vi /etc/snmpd.conf

 

  - AIX: /etc/snmpdv3.conf 파일 안에 COMMUNITY public 으로 설정 되어 있을 경우 취약하게 됩니다.
    #vi /etc/snmpdv3.conf
  - AIX: /etc/snmpd.conf 파일 안에 get-community-name: public 으로 설정 되어 있을 경우 취약하게 됩니다.
    #vi /etc/snmpd.conf

 

  - SunOS: /etc/sma/snmp/snmpd.conf 파일 안에 rocommunity public, rwcommunity private 로 설정되어 있을 경우 취약하게 됩니다.
    #vi /etc/sma/snmp/snmpd.conf
  - SunOS: /etc/snmp/conf/snmpd.conf 파일 안에 read-community public, write-community private 로 설정 되어 있을 경우 취약하게 됩니다.
    #vi /etc/snmp/conf/snmpd.conf

 

 

 

 

취약점 조치방법

  - LINUX: vi 편집기를 이용하여 SNMP 설정파일을 연 후 Community String 값 설정 변경 (추측하기 어려운 값으로 변경 설정) 
    #vi /etc/snmp/snmpd.conf
    (수정 전) com2sec notConfigUser default public
    (수정 후) com2sec notConfigUser default <변경 값>

snmpd.conf  community string 값 변경

 

  - HP-UX: vi 편집기를 이용하여 SNMP 설정파일을 연 후 Community String 값 설정 변경 (추측하기 어려운 값으로 설정) 
    #vi /etc/snmpd.conf
    (수정 전) get-community-name: public / set-commnunity-name : private
    (수정 후) get-community-name: <변경 값> / set-commnunity-name: <변경 값>

 

  -  AIX: vi 편집기를 이용하여 SNMP 설정파일을 연 후 Community String 값 설정 변경 (추측하기 어려운 값으로 설정) 
    #vi /etc/snmpdv3.conf
    (수정 전) COMMUNITY public public noAuthNoPriv 0.0.0.0 0.0.0 -
    (수정 후) COMMUNITY <변경 값> <변경 값> noAuthNoPriv 0.0.0.0 0.0.0 -

 

  - SunOS: vi 편집기를 이용하여 SNMP 설정파일을 연 후 Community String 값 설정 변경 (추측하기 어려운 값으로 설정)
  - SunOS9 이하 버전 -
    #vi /etc/snmp/conf/snmpd.conf
    (수정 전) read-community public / write-community private
    (수정 후) read-community <변경 값> / write-community <변경 값>
  - SunOS10 이상 버전 -
    #vi /etc/sma/snmp/snmpd.conf
    (수정 전) rocommunity public / rwcommunity private
    (수정 후) rocommunity <변경 값> / rwcommunity <변경 값>

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 18. Cron 파일 소유자 및 권한 설정 점검

 

 

취약점 점검기준

  - 양호기준: cron 접근제어 파일 소유자가 root이고, 권한이 600 이하인 경우 양호합니다.

  - 취약기준: cron 접근제어 파일 소유자가 root가 아니거나, 권한이 600 이하가 아닌 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - ls -al 명령어로 "cron 접근제어 파일 경로/*" 조회하여 파일 소유자가 root가 아니거나 권한이 600 이하가 아니라면 취약합니다.

  - LINUX, AIX, HP-UX 의 cron 접근제어 파일 경로
    #ls -al /var/spool/cron/crontabs/*

cron 접근제어 파일 경로 조회

 

  - SunOS의 cron 접근제어 파일 경로

    #ls -al /etc/crontab

    #ls- al /etc/cron.daily/*

    #ls- al /etc/cron.hourly/*

    #ls- al /etc/cron.monthly/* 
    #ls- al /etc/cron.weekly/*

    #ls- al /var/spool/cron/*

 

※ 파일 유무에 따른 점검기준
  - cron.allow가 있는 경우 이 파일에 나열된 사용자만 crontab 파일을 만들거나, 편집, 표시, 제거할 수 있습니다.
  - cron.allow가 없는 경우 cron.deny에 나열된 사용자를 제외한 모든 사용자가 crontab 파일을 제출할 수 있습니다.
  - cron.allow도 없고 cron.deny도 없는 경우 crontab 명령을 실행하려면 수퍼유저 권한이 필요합니다.
  - cron.allow 또는 cron.deny 파일이 존재 하지 않는경우 (디폴트) 설정값은 모두 허용입니다.

 

 

 

 

취약점 조치방법

  - LINUX: /etc/cron.allow 및 /etc/cron.deny 파일의 소유자 root로 변경, 권한 600이하로 변경
    #chown root /etc/cron.allow
    #chmod 600 /etc/cron.allow
    #chown root /etc/cron.deny
    #chmod 600 /etc/cron.deny

 

  - AIX, HP-UX: /var/adm/cron/cron.allow 및 /var/adm/cron/cron.deny 파일의 소유자 root로 변경, 권한 600이하로 변경 
    #chown root /var/adm/cron/cron.allow
    #chmod 600 /var/adm/cron/cron.allow 
    #chown root /var/adm/cron/cron.deny 
    #chmod 600 /var/adm/cron/cron.deny

 

  - SunOS: /etc/cron.d/cron.allow 및 /etc/cron.d/cron.deny 파일의 소유자 root로 변경, 권한 600이하로 변경 
    #chown root /etc/cron.d/cron.allow
    #chmod 600 /etc/cron.d/cron.allow 
    #chown root /etc/cron.d/cron.deny 
    #chmod 600 /etc/cron.d/cron.deny

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 17. 지정된 IP외의 주소에서 FTP나 Telnet으로 접속한 이력 여부 점검

 

 

취약점 점검기준

  - 양호기준: last 명령어 조회 시 시스템 접속 이력에 허용된 IP만 존재할 경우 안전합니다.

  - 취약기준: last 명령어 조회 시 시스템 접속 이력에 허용되지 않은 IP 존재할 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - last 명령어를 입력합니다. (HP-UX: # last -R)
    #last

last

 

 

취약점 조치방법

  -  vi 편집기를 이용하여 /etc/hosts.allow 파일에 FTP, Telnet, SSH를 허용해줄 아이피만 입력합니다.

    #vi /etc/hosts.allow

    ALL:123.123.123.123

    sshd:234.234.234.234

    ftpd:10.20.30.40

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형