반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 16. inetd/xinetd가 불필요한 경우 비활성화

 

 

취약점 점검기준

  - 양호기준: inetd/xinetd 서비스가 비활성화일 경우 안전합니다.
  - 취약기준: inetd/xinetd 서비스가 활성화일 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - inetd 또는 xinetd 프로세스를 확인 합니다.
    #ps -ef | grep inetd

    #ps -ef | grep xinetd

ps -ef grep xinetd

 

 

 

취약점 조치방법

 1. inetd, xinetd 프로세스 종료합니다.
  - LINUX

    #/usr/sbin/xinetd stop
  - AIX
    #stopsrc -s inetd
  - HP, SUN
    #/usr/sbin/inetd stop

 

 2. /etc/xinetd.d/[서비스명] disable=yes 로 수정합니다.

    #vi /etc/xinetd.d/[서비스명]

    disable = yes

 

 3. /etc/inetd.conf 서비스 확인하여 주석처리(#) 합니다.
     #vi /etc/inetd.conf

    (변경전) telnet        stream tcp nowait root /usr/lbin/telnetd  telnetd -b /etc/issue
    (변경후) #telnet        stream tcp nowait root /usr/lbin/telnetd  telnetd -b /etc/issu

 

 4. OS부팅 시 실행되는 서비스 확인하고 불필요한 경우 삭제 해줍니다.
    #ls -l /etc/rc1.d/S*
    #ls -l /etc/rc2.d/S*
    #ls -l /etc/rc3.d/S*

    #ls -l /etc/rc.d/init.d/*
    #ls -l /sbin/rc2.d/S*
    #ls -l /sbin/rc3.d/S*

    #rm -rf /경로/[불필요한서비스]

 

 5. 실행중인 프로세스 비활성화 합니다.
    #inetadm -d 서비스명

 

 6. /etc/inittab vi 변집기로 수정합니다.

    (변경전) ctrmc:2:once:/usr/bin/startsrc -s ctrmc > /dev/console 2>&1
    (변경후) ctrmc:2:off:/usr/bin/startsrc -s ctrmc > /dev/console 2>&1

 

 7. systemctl stop 명령어로 서비스를 멈춥니다.

    #systemctl stop [서비스명]

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 15. 자동으로 FTP에 로그인을 허용하는 .netrc 파일 제거

 

 

취약점 점검기준

  - 양호기준: .netrc 파일이 존재하지 않을 경우 양호합니다.
  - 취약기준: .netrc 파일이 존재 할 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - .netrc 파일을 find 명령어로 찾습니다.
    #find / -name .netrc

 

 

취약점 조치방법

  - find로 찾은 .netrc파일을 vi 편집기로 불필요한 항목을 수정합니다.

    #vi /경로/.netrc

 

  - .netrc 파일이 필요 없는 경우는 삭제합니다.

    #rm /경로/.netrc

 

  - 소유자 이외의 일반 사용자가 .netrc 파일에 접근하지 못하도록 접근권한을 변경합니다.

    #chmod 600 /경로/.netrc

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

 

리눅스 서버 취약점 보안

 

취약점 점검항목: 14. 익명 FTP 사용 여부 Anonymous FTP 비활성화

 

 

취약점 점검기준

  - 양호기준: Anonymous FTP (익명 ftp) 접속을 차단한 경우 양호합니다.
  - 취약기준: Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - ftp 기본포트인 21번 포트가 사용중일 경우 취약합니다.
    #netstat -an | grep "LISTEN" | grep "21"

netstat -an

 

  -  ftpd,proftpd,vsftpd 가 활성화 되어있는 경우 취약합니다.

    #ps -ef | egrep "ftpd|proftpd|vsftpd"

ps -ef

 

  - /etc/passwd 파일 안에 ftp 또는 anonymous 계정이 존재하는 경우 취약합니다.
    #cat /etc/passwd

cat /etc/passwd

 

  - /etc/inetd.conf 파일 안에 ftpd,proftpd,vsftpd가 설정되어 있는 경위 취약합니다.
    #cat /etc/inted.conf

 

  - /etc/xinetd.d/ftp|proftp|vsftp 설정파일 안에 disable=no 일 경우 취약하게 됩니다.
    #cat /etc/xinetd.d/ftp|proftp|vsftp

 

  - /etc/vsftpd/vsftpd.conf 파일 안에 anonymous_enable=no 가 아닐 경우 취약하게 됩니다.
    #cat /etc/vsftpd/vsftpd.conf

cat /etc/vsftpd/vsftpd.conf

 

 

취약점 조치방법

 1. 일반 FTP - Anonymous FTP 접속 제한 설정 방법: /etc/passwd 파일에서 ftp 또는, anonymous 계정 삭제
  - SunOS, LINUX, HP-UX 설정

    #userdel ftp
  - AIX 설정

    #rmuser ftp

 

 2. ProFTP - Anonymous FTP 접속 제한 설정 방법: /etc/passwd 파일에서 ftp 계정 삭제
  - SunOS, LINUX, HP-UX 설정

    #userdel ftp
  - AIX 설정

    #rmuser ftp

 

 3. vsFTP - Anonymous FTP 접속 제한 설정 방법: vsFTP 설정파일 /etc/vsftpd/vsftpd.conf에서 anonymous_enable=NO 설정 

    #vi /etc/vsftpd/vsftpd.conf

    anonymous_enable=NO

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 13. 암호화 기능이 없는 프로토콜(Telnet, FTP) 사용 여부

 

 

취약점 점검기준

  - 양호기준: ftpd 설정이 사용으로 설정되어 있지 않으면 양호합니다.
  - 취약기준: ftpd 설정이 사용으로 설정되어 있으면 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - ftp 기본포트인 21번 포트가 사용중일 경우 취약하게 됩니다.
    #netstat -an | grep "LISTEN" | grep "21"

netstat -an

 

  - ftpd|proftpd|vsftpd 서비스가 활성화일 경우 취약합니다.
    #ps -ef | egrep "ftpd|proftpd|vsftpd"

 

  - /etc/inetd.conf 파일 안에 ftpd,proftpd,vsftpd가 설정되어 있는 경우 취약합니다.

    #vi /etc/inetd.conf

 

  - /etc/xinetd.d/ftp|proftp|vsftp 설정파일 안에 disable=no 일 경우 취약하게 됩니다.
    #vi /etc/xinetd.d/ftp|proftp|vsftp

 

  - systemctl status로 상태 확인하여 실행중일 경우 취약합니다.

    #systemctl status [프로토콜명]

systemctl status 프로토콜명

 

 

 

취약점 조치방법

  - SunOS, LINUX, AIX, HP-UX
    < 일반 FTP 서비스 중지 방법 >
    1. /etc/inetd.conf 파일에서 ftp 서비스 라인 #처리(주석처리)

    (수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd in.ftpd -a

    (수정 후) #ftp stream tcp nowait bin /usr/sbin/in.ftpd in.ftpd -a

    2. inetd 서비스 재시작
    #ps -ef | grep inetd
    root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
    #kill -HUP [PID]

 

    < ProFTP 서비스 중지 방법 >
    proftpd 서비스 데몬 중지

    #ps -ef | grep proftpd
    #kill -9 [PID]

 

    < vsFTP 서비스 중지 방법 >
    vsftpd 서비스 데몬 중지

    #ps -ef | grep vsftpd
    #kill -9 [PID]

 

  - systemctl stop, disable로 서비스 중지

    #systemctl stop telnet.socket

    #systemctl disable telnet.socket

    #systemctl stop vsftpd

    #systemctl disable vsftpd

    ...

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 12. 불필요한 네트워크 서비스 제거

 

 

취약점 점검기준

  - 양호기준: 불필요한 RPC 서비스가 비활성화 되어 있는 경우 양호합니다.
  - 취약기준: 불필요한 RPC 서비스가 활성화 되어 있는 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

 

  - LINUX, AIX, HP-UX, SunOS 5.9 이하 버전 : 불필요한 RPC 서비스 비활성화 여부를 확인합니다.
    #cat /etc/inetd.conf

 

 

  - LINUX (xinetd): /etc/xinetd.d 디렉터리 내 서비스별 파일 비활성화 여부를 확인합니다.

    #ls -alL /etc/xinetd.d    

    #cat /etc/xinetd.d/[서비스별 파일명]

xinetd.d 폴더 내 네트워크 서비스 확인

 

  - SunOS 5.10 이상 버전: RPC 서비스 관련 데몬을 확인합니다.
    #inetadm | grep rpc | grep enabled | egrep "ttdbserver|rex|rstat|rusers|spray|wall|rquota"

 

※ RPC 체크 목록

rpc.cmsd

rpc.ttdbserverd

sadmind
rusersd
walld
sprayd
rstatd

rpc.nisd

rexd

rpc.pcnfsd

rpc.statd

rpc.ypupdated

rpc.rquotad

kcms_server

cachefsd

 

 

 

취약점 조치방법

  - LINUX, AIX, HP-UX, SunOS 5.9 이하 버전
    1. /etc/inetd.conf 파일에서 해당 라인 #처리(주석처리)

    #vi /etc/inetd.conf

    (수정 전) rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd

    (수정 후) #rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd

    2. inetd 서비스 재시작
    #ps -ef | grep inetd
    root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
    #kill -HUP 141

 

  - LINUX (xinetd일 경우)
    1. vi 편집기를 이용하여 /etc/xinetd.d/ 디렉터리 내의 불필요한 RPC 서비스 파일을 연 후

    #vi /etc/xinetd.d/[불필요한 RPC 서비스파일 명]
    2. 아래와 같이 설정 (Disable = yes 설정)
service rusers
{
   disable = yes
   socket_type = stream
   wait = no
   - 이하 생략 -
}
    3. xinetd 서비스 재시작
    #service xinetd restart

 

  - SunOS 5.10 이상 버전
    1. 불필요한 rpc 서비스 관련 데몬 확인
    • svc:/network/rpc/cde-ttdbserver:tcp
    • svc:/network/rpc/rex:default
    • svc:/network/rpc/rstat:default
    • svc:/network/rpc/rusers:default
    • svc:/network/rpc/spray:default
    • svc:/network/rpc/wall:default
    • svc:/network/fs/rquota:default
     - 이하 생략 -
    2. svcadm disable "중지하고자 하는 데몬" 명령으로 서비스 데몬 중지
    #inetadm –d svc:/network/rpc/rusers:default

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형