카테고리 없음2021. 1. 4. 20:46

 U-05(상) 

2. 파일 및 디렉토리 관리 > 2.2 파일 및 디렉터리 소유자 설정

 점검내용

소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검

 점검목적

소유자 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위함

 보안위협

삭제된 소유의 UID와 동일한 사용자가 해당 파일, 디렉터리에 접근 가능하여 사용자 정보 등 중요 정보가 노출될 위험이 있음

 참조

※환경변수 : 프로세스가 컴퓨터에 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경부는 실행파일을 찾는 경로에 대한 변수임 

 OS

CentoS 7 


<확인 방법>

1. 사용자 검색

# find / -nouser -print

2. 그룹 검색

# find / -nogroup -print 

3. 일괄 검색

 find / -nouser -o -nogroup -print


※/ root 밑의 경로로 nouser, nogroup 권한으로 된 파일을 검색함 


<조치>

1. 권한 변경

# chown <user_name> <file_name>

2. 삭제 

rm <file_name>


기본적으로 시스템상으로 소유자 불분명한 파일이나 폴더가 생성되지 않는다. 

실수로 인한 파일 및 폴더 생성 또는 인위적인 생성 뿐이다. 



Posted by Rugal
Server/서버보안2020. 2. 19. 00:11
U-01(상) 1. 계정관리 > 1.1 root 계정 원격 접속 제한
점검내용 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 되어 있는지 점검
점검목적 root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함
보안위협 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속 차단이 적용되지 않은 시스템 root 계정 정보를 비인가자가 획등할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변경 등의 행위 침해사고가 발생할수 있음
참고

※root계정 : 여러사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운영 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할수 있음

※무작위 대입공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법

※사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격 방법

OS Centos 7

 

<조치 방법>

1. root 계정 바로 접속을 막기전 접속을 위한 새로운 계정 생성

1
2
3
4
5
useradd [계정 이름]
passwd [ 계정 이름]
 
새암호 : [암호입력]
새 암호 재입력 : [암호 입력]
cs

 

2. 수정

#PermitRootLogin yes  == > PermitRootLogin no

1) SSH 설정 파일 수정vi /etc/ssh/sshd_config

※ /PermitRootLogin로 검색해도 된다. 

# :wq

3. 서비스 재시작

# systemctl restart sshd

 

################################################################################

<조치방법>

1.  vi /etc/pam.d/sshd

최상단에 추가

# auth       required    pam_securetty.so

#:wq

root 로그인시 차단되는것을 확인할수 있다 저장 즉시 적용되며 사전에 접석용 계정을 생성하는것을 추천한다. 

################################################################################

<조치방법>

1. vi /etc/pam.d/sshd

#auth required pam_access.so 추가

2. vi /etc/security/access.conf

1)

#-:root:ALL

-> - : root : ALL 는 root계정에 대해서는 모든 IP로 부거 거부한다.

-> + : user1 : 1.0.0.130 는 user1계정에 대해서는 1.0.0.130 IP만 허용한다.

-> - : ALL except root user1 : ALL 는 root와 user1을 제외하곤 모든 IP에서 막는다 

Posted by Rugal