반응형

 

리눅스 서버 취약점 보안

 

취약점 점검항목: 14. 익명 FTP 사용 여부 Anonymous FTP 비활성화

 

 

취약점 점검기준

  - 양호기준: Anonymous FTP (익명 ftp) 접속을 차단한 경우 양호합니다.
  - 취약기준: Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - ftp 기본포트인 21번 포트가 사용중일 경우 취약합니다.
    #netstat -an | grep "LISTEN" | grep "21"

netstat -an

 

  -  ftpd,proftpd,vsftpd 가 활성화 되어있는 경우 취약합니다.

    #ps -ef | egrep "ftpd|proftpd|vsftpd"

ps -ef

 

  - /etc/passwd 파일 안에 ftp 또는 anonymous 계정이 존재하는 경우 취약합니다.
    #cat /etc/passwd

cat /etc/passwd

 

  - /etc/inetd.conf 파일 안에 ftpd,proftpd,vsftpd가 설정되어 있는 경위 취약합니다.
    #cat /etc/inted.conf

 

  - /etc/xinetd.d/ftp|proftp|vsftp 설정파일 안에 disable=no 일 경우 취약하게 됩니다.
    #cat /etc/xinetd.d/ftp|proftp|vsftp

 

  - /etc/vsftpd/vsftpd.conf 파일 안에 anonymous_enable=no 가 아닐 경우 취약하게 됩니다.
    #cat /etc/vsftpd/vsftpd.conf

cat /etc/vsftpd/vsftpd.conf

 

 

취약점 조치방법

 1. 일반 FTP - Anonymous FTP 접속 제한 설정 방법: /etc/passwd 파일에서 ftp 또는, anonymous 계정 삭제
  - SunOS, LINUX, HP-UX 설정

    #userdel ftp
  - AIX 설정

    #rmuser ftp

 

 2. ProFTP - Anonymous FTP 접속 제한 설정 방법: /etc/passwd 파일에서 ftp 계정 삭제
  - SunOS, LINUX, HP-UX 설정

    #userdel ftp
  - AIX 설정

    #rmuser ftp

 

 3. vsFTP - Anonymous FTP 접속 제한 설정 방법: vsFTP 설정파일 /etc/vsftpd/vsftpd.conf에서 anonymous_enable=NO 설정 

    #vi /etc/vsftpd/vsftpd.conf

    anonymous_enable=NO

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

애드센스 (adsense) 승인

 

애드센스 승인 (adsense)

 

애드센스가 드디어 승인 되었습니다.

이전에는 흑인 여자분께서 웃는 모습으로 기쁜소식을 알려주셨는데 요즘은 에드센스 마크가 그자리를 대신해주네요.

 

 

애드센스가 승인되기까지 기록입니다.

6월 30일: 블로그 오픈

 

7월 2일: 글 7개로 1차 애드센스 신청

7월 4일: 애드센스에서 승인보류를 이메일로 알려줬습니다. 사유는 컨텐츠 부족이라고 합니다.

 

7월 4일: (2차 신청)바로 재신청 했습니다. 재신청 할 때 글 수는 8개 였습니다.

7월 13일: 애드센스에서 좋은소식이 있다고 메일을 보냈습니다. 승인 이메일을 받았을때 글 수는 23개 였습니다.

 

7월 14일: 일이 바빠서 하루가 지나서 자동광고를 상단, 하단, 측면에 추가했습니다.

7월 15일: 전날과 15일 오전 방문자가 100여명이었고 클릭은 2건인데 1.13$ 예상수입이 발생하였습니다.

 

 

글 작성시 모든 글은 직접 작성했고, 사진과 스크린샷도 모두 직접 찍었습니다.

글의 내용은 업무, 책, 인터넷, 강좌에서 배웠던 자료를 재실습 경험을 토대로 작성 했습니다.

 

 

애드핏(adfit) 승인

 

애드핏 승인(adfit)

카카오 애드핏도 승인이 되었습니다.

 

 

애드핏 승인(adfit)

카카오 애드핏은 심사가 평일기준 매일 이뤄지는 듯 합니다.

6월 30일: 블로그 오픈

 

7월 2일: 글 7개로 1차 애드핏 신청

7월 3일: 컨텐츠 부족으로 심사보류되었습니다. 바로 2차 신청을 했습니다.

7월 6일: 주말이라 평일인 월요일이 되어서 컨텐츠 부족으로 심사 보류 메일을 받았습니다.

 

7월 9일: 글을 좀더 채워 글 17개로 3차 신청을 했습니다.

7월 10일: 컨텐츠 부족으로 심사보류되었습니다. 바로 4차 신청을 했습니다.

 

7월 13일: 드디어 애드핏 매체 심사가 승인되었습니다. 승인될 때 글이 총 23개 였습니다.

7월 15일: 애드핏의 경우 승인전에 미리 광고링크를 달아놨던터라 2틀간 300원 정도의 광고 수익이 생겼습니다.

 

애드핏의 경우는 글 20개 정도를 쓰면 쉽게 승인이 난다고 합니다.

저도 20개에서 신청해보려 했는데 마지막 4차 신청이 하필 금요일이어서 주말동안 6개 글이 추가되어 23개 일때 승인이 되었습니다.

 

 

방문해주시고 글 읽어주신 모든분들께 감사드립니다.

모두 광고 대박나시길 기원하겠습니다.

 

 

앞으로 HTML5, CSS, JAVAscript를 통한 블로그를 꾸미는 포스팅도 할 예정이오니 구독부탁드립니다.

 

 

반응형
반응형

라즈베리파이4 벤치마크 sysbench 성능 확인

 

GUI 상태에서 테스트를 할 경우 CPU 온도와 CPU 사용량, CPU Mhz 까지 확인이 가능합니다.

CLI 사용자께서는 하단에 sysbench 부분부터 보시면 됩니다.

 

먼저 라즈베리파이 OS 패널에서 마우스 우클릭 후 "패널 항목 추가/제거"를 선택해 줍니다.

라즈베리파이 OS 패널 항목 추가/제거

 

 

패널 애플릿 탭에서 추가 버튼을 눌러 줍니다.

라즈베리파이 OS 패널 기본 설정

 

 

패널에 플러그인 추가 창에서 CPU관련 플러그인 3개를 추가해 줍니다.

CPU Temperature Monitor, CPU 사용 감시기, CPUFreq 프론트엔드

라즈베리파이 OS 패널에 플러그인 추가

 

 

 

패널 애필릿 탭에서 CPU 사용 감시기를 선택 후 기본설정(P)를 클릭 합니다.

"Show usage as percentage" 체크박스를 체크하고 확인을 누릅니다. 그리고 패널 기본설정 창을 닫습니다.

라즈베리파이 OS CPU Usage

 

 

패널을 보시면 3개의 플러그인이 추가 됩니다.

좌측부터 현재 CPU 온도 모니터, 현재 CPU 사용량(사용%), 현재 CPU 작동 클럭(Mhz) 입니다.

현재 CPU 작동 클럭은 마우스를 "CPUFreq 프론트엔드" 플러그인에 올려 놓으면 뜹니다.

CPU 현 상태값

 

 

다음은 sysbench 프로그램을 설치합니다.

$sudo apt install sysbench

라즈베리파이 OS sysbench 설치

 

 

sysbench를 이용해 CPU에 벤치마크를 합니다. 벤치마크 명령어는 아래와 같습니다.

sysbench가 시작되면서 CPU 온도가 상승하는 것과 CPU 사용량이 100%까지 올라가는 것을 확인할 수 있습니다.

$sysbench --test=cpu --cpu-max-prime=20000 --num-threads=4 run

라즈베리파이 OS sysbench CPU 풀로드

 

sysbench가 종료끝나면 결과값이 출력됩니다. 시간이 짧을수록 성능이 높습니다.

보통 60초대 중반의 값이 나오는 것으로 확인했습니다.

라즈베리파이4 sysbench 결과값

 

라즈베리파이 전체보기

 

'라즈베리파이' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 13. 암호화 기능이 없는 프로토콜(Telnet, FTP) 사용 여부

 

 

취약점 점검기준

  - 양호기준: ftpd 설정이 사용으로 설정되어 있지 않으면 양호합니다.
  - 취약기준: ftpd 설정이 사용으로 설정되어 있으면 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

  - ftp 기본포트인 21번 포트가 사용중일 경우 취약하게 됩니다.
    #netstat -an | grep "LISTEN" | grep "21"

netstat -an

 

  - ftpd|proftpd|vsftpd 서비스가 활성화일 경우 취약합니다.
    #ps -ef | egrep "ftpd|proftpd|vsftpd"

 

  - /etc/inetd.conf 파일 안에 ftpd,proftpd,vsftpd가 설정되어 있는 경우 취약합니다.

    #vi /etc/inetd.conf

 

  - /etc/xinetd.d/ftp|proftp|vsftp 설정파일 안에 disable=no 일 경우 취약하게 됩니다.
    #vi /etc/xinetd.d/ftp|proftp|vsftp

 

  - systemctl status로 상태 확인하여 실행중일 경우 취약합니다.

    #systemctl status [프로토콜명]

systemctl status 프로토콜명

 

 

 

취약점 조치방법

  - SunOS, LINUX, AIX, HP-UX
    < 일반 FTP 서비스 중지 방법 >
    1. /etc/inetd.conf 파일에서 ftp 서비스 라인 #처리(주석처리)

    (수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd in.ftpd -a

    (수정 후) #ftp stream tcp nowait bin /usr/sbin/in.ftpd in.ftpd -a

    2. inetd 서비스 재시작
    #ps -ef | grep inetd
    root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
    #kill -HUP [PID]

 

    < ProFTP 서비스 중지 방법 >
    proftpd 서비스 데몬 중지

    #ps -ef | grep proftpd
    #kill -9 [PID]

 

    < vsFTP 서비스 중지 방법 >
    vsftpd 서비스 데몬 중지

    #ps -ef | grep vsftpd
    #kill -9 [PID]

 

  - systemctl stop, disable로 서비스 중지

    #systemctl stop telnet.socket

    #systemctl disable telnet.socket

    #systemctl stop vsftpd

    #systemctl disable vsftpd

    ...

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형
반응형

리눅스 서버 취약점 보안

 

취약점 점검항목: 12. 불필요한 네트워크 서비스 제거

 

 

취약점 점검기준

  - 양호기준: 불필요한 RPC 서비스가 비활성화 되어 있는 경우 양호합니다.
  - 취약기준: 불필요한 RPC 서비스가 활성화 되어 있는 경우 취약합니다.

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su - 

 

 

  - LINUX, AIX, HP-UX, SunOS 5.9 이하 버전 : 불필요한 RPC 서비스 비활성화 여부를 확인합니다.
    #cat /etc/inetd.conf

 

 

  - LINUX (xinetd): /etc/xinetd.d 디렉터리 내 서비스별 파일 비활성화 여부를 확인합니다.

    #ls -alL /etc/xinetd.d    

    #cat /etc/xinetd.d/[서비스별 파일명]

xinetd.d 폴더 내 네트워크 서비스 확인

 

  - SunOS 5.10 이상 버전: RPC 서비스 관련 데몬을 확인합니다.
    #inetadm | grep rpc | grep enabled | egrep "ttdbserver|rex|rstat|rusers|spray|wall|rquota"

 

※ RPC 체크 목록

rpc.cmsd

rpc.ttdbserverd

sadmind
rusersd
walld
sprayd
rstatd

rpc.nisd

rexd

rpc.pcnfsd

rpc.statd

rpc.ypupdated

rpc.rquotad

kcms_server

cachefsd

 

 

 

취약점 조치방법

  - LINUX, AIX, HP-UX, SunOS 5.9 이하 버전
    1. /etc/inetd.conf 파일에서 해당 라인 #처리(주석처리)

    #vi /etc/inetd.conf

    (수정 전) rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd

    (수정 후) #rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd

    2. inetd 서비스 재시작
    #ps -ef | grep inetd
    root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
    #kill -HUP 141

 

  - LINUX (xinetd일 경우)
    1. vi 편집기를 이용하여 /etc/xinetd.d/ 디렉터리 내의 불필요한 RPC 서비스 파일을 연 후

    #vi /etc/xinetd.d/[불필요한 RPC 서비스파일 명]
    2. 아래와 같이 설정 (Disable = yes 설정)
service rusers
{
   disable = yes
   socket_type = stream
   wait = no
   - 이하 생략 -
}
    3. xinetd 서비스 재시작
    #service xinetd restart

 

  - SunOS 5.10 이상 버전
    1. 불필요한 rpc 서비스 관련 데몬 확인
    • svc:/network/rpc/cde-ttdbserver:tcp
    • svc:/network/rpc/rex:default
    • svc:/network/rpc/rstat:default
    • svc:/network/rpc/rusers:default
    • svc:/network/rpc/spray:default
    • svc:/network/rpc/wall:default
    • svc:/network/fs/rquota:default
     - 이하 생략 -
    2. svcadm disable "중지하고자 하는 데몬" 명령으로 서비스 데몬 중지
    #inetadm –d svc:/network/rpc/rusers:default

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형