본문 바로가기

Learning/└◆리눅스 서버 보안

리눅스 서버 보안 02_ 리눅스 서버 점검 가이드 예제

리눅스 서버 점검 가이드 예제


일반적으로 점검 목록(Check List)를 가지고 점검

  • 취약점 점검 스크립트를 통해 점검하는 경우

  • 취약점 점검 툴을 통해 점검하는 경우


■ 점검 분류 항목 : 계정 관리

■ 세부 점검 항목 : root 사용자 접근 제어

■ 대상 : Linux Server

■ 위험도 : 上
■ 관련 코드 : U-01


(1) 취약점 개요

  • root는 시스템을 관리하는 매우 중요한 계정임 계정으로 직접 로그인하도록 . root 허용하면 불법적인 침입자의 목표가 될 수 있으므로 계정 접속에 대한 관리가 root 필요함 계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 의 원격 접속은 금지하여야 함.

  • root : 계정 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정 유닉스 시스템의 루트는 시스템 관리자인 운용 관리자로서 . (root) (Super User) 윈도우의 관리자 에 해당하며 사용자 계정을 생성하거나 소프트웨어를 설치하고 (Administrator) , ,환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음.

(2) 판단기준

  • 양호: 원격 서비스를 사용하지 않거나 사용 시 직접 접속을 차단한 경우
  • 취약: root 직접 접속을 허용하고 원격 서비스를 사용하는 경우

(3) 조치방법

  • 원격 접속 시 계정으로 바로 접속 할 수 없도록 설정파일 수정
① "/etc/securetty" 파일의 pts/0 ~ pts/x , 파일에서 설정 제거 또는 주석 처리
② "/etc/pam.d/login" 파일 수정
(수정전) #auth required /lib/security/pam_securetty.so 수정 전
(수정후) auth required /lib/security/pam_securetty.so 수정 후

※ 접속 시 접근 제한 설정 파일 /etc/securetty : Telnet 접속시 root 접근 제한 설정 파일
“/etc/securetty” 파일 내 관련 설정이 존재하는 경우 모듈 설정과 관계없이 *pts/x PAM root 계정
접속을 허용하므로 반드시 파일에서 관련 설정 제거 필요.
tty(terminal-teletype) : 서버와 연결된 모니터 키보드 등을 통해 사용자가 콘솔로 직접 로그인함 
pts(pseudo-terminal, ) : Telnet, SSH, 가상터미널 터미널 등을 이용하여 접속함



리눅스 시스템 설치 시 고려 사항 (Linux Installation Step by Step Guide)


■ System Install

- 파티션 정책

기존

/, /usr, /var, /tmp, /boot, 서비스 파티션


최근

/, /var, /boot, 서비스 파티션


권장

LVM(Logical Volume Manager) 체계를 사용할 것


- 패키지 선택
# yum -y install <PKG>

- 패치 설치
# yum -y update
# reboot

- 불필요한 서비스 제거
# export LANG=C
# chkconfig --list | grep on

# chkconfig <Service> off
# service <Service> | xinetd stop | restart

- 보안 프로그램 설치(개인적으로 만든 스크립트)
Tripwire 툴 설치
서버 보안 제품(Virobot)

(주요정보통신기반시설.pdf)


(주요정보통신기반시설.pdf)



Objectives 목적

  • 점검 하는 스크립트 제작
  • 고객에게 취약점을 어떻게 이해 시킬것인지 생각
  • 체크 리스트에 자신의 실습 문서 작성