profile
pllpokko@alumni.kaist.ac.kr
post-thumbnail

PAM

PAM 선 마이크로 시스템에서 장착형 인증 모듈(Pluggable Authentication Modules, PAM) 표준 제안 인증을 위한 공유 라이브러리 시스템 (오픈 소스 소프트웨어 재단 RFC 86.0, 1995. 6) 사용자 인증을 위해 '응용 프로그램'은 사용자를 'PAM'으로 보내서 사용자가 스스로 성공적으로 식별할 수 있는지 확인 한다. 리눅스에서 인증을 요구하는 거의 모든 프로그램은 PAM을 지원하고, 대부분의 배포판들이 PAM을 사용한다. 기존 UNIX 인증 API 위에서

2021년 9월 30일
·
0개의 댓글
·
post-thumbnail

[보안] 로그 관리

syslog 관리 syslog 대몬이 존재 syslog는 본 링크 참고(https://velog.io/@markyang92/linux-log) 시스템 로그 저장소 주로 /var/log에 있다. 점검 사항 syslog(rsyslog) 대몬 존재 확인 syslog.conf 제어(rsyslog.d) 기존 /etc/syslog.conf -> rsyslog.d</spa

2021년 6월 27일
·
0개의 댓글
·
post-thumbnail

[보안] 서비스 권한, 배너

서비스 권한 서비스 관련 파일을 관리자가 아닌 일반 유저가 접근, 변경이 가능하면 이를 통해 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 실행시킬 수 있음 점검 사항 서비스 관련 파일의 접근 권한이 아래와 다르면 취약 service file|permission :---|:--- /etc/services|0644 /etc/hosts|0644 /etc/xinetd.conf|0644 /etc/snmp/conf/snmpd.conf|0644 /etc/inittab|0644 /etc/inetd.conf|0644 /etc/inet/hosts|0644 /etc/inet/inetd.conf|0644 /etc/inet/services|0644 조치 사항 위 파일들 권한을 0644로 바꿈 서비스 배너 시스템에 일반

2021년 6월 27일
·
0개의 댓글
·
post-thumbnail

[보안] 환경파일 권한, root의 PATH, Sticky bit, umask

환경 파일 permmision 기본 환경 파일 권한 기본 환경 파일|접근 권한(아래와 다르면 취약) :---|:---- /etc/profile|0644(-rw-r--r--) /etc/bashrc|0644(-rw-r--r--) /etc/bash.bashrc|0644(-rw-r--r--) /etc/default/security|0600(-r--------) /root의 . 히든 파일들|0644(-rw-r--r--) 사용자 환경파일 권한 $USER별 $HOME의 환경변수 파일 권한이 적절하게 설정되어 있는지 점검 사용하는 프로그램에 따라 없을 수도 있음 사용자 환경 파일|접근 권한(u말고 g,o에게 쓰기 권한 없앰</span

2021년 6월 24일
·
0개의 댓글
·
post-thumbnail

[보안] hosts.allow, hosts.deny, xinetd 대몬

xinetd 대몬 리눅스 수퍼대몬인 xinetd참고 요약하면 수퍼대몬인 xinetd 자체는 standalone 대몬이며, 각각의 서비스를 가지며, tcp_wrapper로 접근제어 원격 접근 제어 설정 양호 기준 xinetd 의 접근 제어를 하는 tcp_wrapper가 참고하는 /etc/hosts.allow, /etc/hosts.deny의 permission 제

2021년 6월 17일
·
0개의 댓글
·
post-thumbnail

[보안] $HOME 디렉토리

$HOME 다른 유저가 나의 $HOME 디렉토리 망칠 수 있기 때문에 대비한다. $HOME 디렉토리 소유권 변경 내 계정이 내 HOME 디렉토리를 $HOME으로 삼고 있는지 확인 또 다른 계정이 내 HOME 디렉토리를 $HOME으로 삼고 있는지 확인 나(dhyang) 왜엔 없는 것 같다. $HOME의 소유권을 확인한다. ![](https://images.velog.io/images/markyang92/post/0a52928

2021년 6월 2일
·
0개의 댓글
·
post-thumbnail

[보안] Password

이 문서는 Ubuntu 20.04 LTS를 기준으로 함 패스워드 최대 사용 기간 설정 패스워드의 최대 사용 기간은 90일 미만으로 하자! 기존 /etc/login.defs PASSMAXDAYS: 사용가능한 password 기간 90으로 바꾸자 패스워드 최소 길이 설정 /etc/login.defs 아래와 같이 PASSMINLEN을 설정하자 `/etc/pam.d/comm

2021년 6월 2일
·
0개의 댓글
·
post-thumbnail

[보안] 주요 계정/그룹 파일들 Permission, UID 및 GID 0 유저 파악

주요 파일 및 Permission 아래 파일들의 Permission이 기준 Permission보다 높으면 취약 File|Sandard Permission :---|:--- /etc/group|0644, -rw-r--r-- /etc/csh.cshrc|0644 /etc/csh.login|0644 /etc/passwd|0644 /etc/security/group|0640 /etc/security/passwd|0600 /etc/shadow|640 /tcb/files/auth/r/root|600 /etc/logingroup|0644 UID, GID 0인 User Check UID, GID : 0을 가지는 유저는 오직 root여야만 한다! ![](https://images.v

2021년 6월 2일
·
0개의 댓글
·
post-thumbnail

[보안] 일반유저 su 명령어 실행 제한

취약점 권한이 없는 일반 사용자가 su 명령을 사용한 Password Guessing을 통해 root권한을 획득할 수 있음 su 명령어가 모든 사용자에게 실행권한이 있을 경우 취약하다. /bin/su의 파일권한 확인 /usr/bin/su의 파일권한 확인 ![](https://images.velog.io/images/markyang92/post/be8c960c-eb5a-41f3-9a57-003361e18fa0/image.png

2021년 6월 2일
·
0개의 댓글
·
post-thumbnail

[보안] root 계정으로 '원격 접속' 허용 및 금지

root 계정으로 직접 서버에 접속하면, 어떤 User가 접속하였는지 확인 불가능, 사용자 감시 추적이 어려움 root 사용자 직접 원격 접속 금지!! 확인사항 /etc/ssh/sshd_config 조치 전(root ssh접속 허용상태) root 계정의 비밀번호 (알면 pass) root 계정으로 ssh 접속 2-1. 애초에 root로 두고 접속 2-2. root user로 접속 ![](https://images.velog.io/images/markyang92/post/3dea5b88-eecc-4314-a3a0-c780c69ae0d5/im

2021년 6월 2일
·
0개의 댓글
·