취약점점검4 서버취약점 > 파일 및 디렉토리 관리 > hosts.lpd 파일 소유자 및 권한 설정 U-55 (하) 2. 파일 및 디렉토리 관리 > hosts.lpd 파일 소유자 및 권한 설정 취약점 개요 점검내용 /etc/hosts.lpd 파일의 삭제 및 권한 적절성 점검 점검목적 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 함 보안위협 hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득할 수 있음 참고 ※ hosts.lpd 파일: 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일 (hostname 또는, IP 주소를 포함하고 있음) 점검대상 및 판단기준 대상 .. 2023. 2. 1. 서버취약점 > 파일 및 디렉토리 관리 >/dev에 존재하지 않는 device 파일점검 U-16 (상) 2. 파일 및 디렉토리 관리 > /dev에 존재하지 않는 device 파일 점검 취약점 개요 점검내용 존재하지 않는 device 파일 존재 여부 점검 점검목적 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 보안위협 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용함 참고 ※ /dev 디렉토리: 논리적 장치 파일을 담고 있는 /dev 디렉토리는 /devices 디렉토리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류.. 2023. 1. 30. unix 서버 취약점 > root 계정 su 제한 1.1. root 계정 su 제한 U-45 (하) 1. 계정관리 > root 계정 su 제한 취약점 개요 점검내용 시스템 사용자 계정 그룹 설정 파일(예 /etc/group)에 su 관련 그룹이 존재하는지 점검 su 명령어가 su 관련 그룹에서만 허용되도록 설정되어 있는지 점검 점검목적 su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함 보안위협 su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우 root 계정 권한을 얻기 위해 패스워드 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing)을 시도하여 root 계정 패.. 2023. 1. 5. 정보보안 > 계정관리 > root계정 원격 접속 제한 취약점 점검 U-01(상) 계정관리 > root 계정 원격 접속 제한 점검내용 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용되어 있는지 점검 점검목적 root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함 참고 ※ root 계정: 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트 웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음 ※ 무작위 대입 공격(Bru.. 2022. 12. 26. 이전 1 다음