리눅스 서버 점검 가이드 예제
일반적으로 점검 목록(Check List)를 가지고 점검
취약점 점검 스크립트를 통해 점검하는 경우
취약점 점검 툴을 통해 점검하는 경우
■ 점검 분류 항목 : 계정 관리
■ 세부 점검 항목 : root 사용자 접근 제어
■ 대상 : Linux Server
■ 위험도 : 上
■ 관련 코드 : U-01
(1) 취약점 개요
- root는 시스템을 관리하는 매우 중요한 계정임 계정으로 직접 로그인하도록 . root 허용하면 불법적인 침입자의 목표가 될 수 있으므로 계정 접속에 대한 관리가 root 필요함 계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 의 원격 접속은 금지하여야 함.
- root : 계정 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정 유닉스 시스템의 루트는 시스템 관리자인 운용 관리자로서 . (root) (Super User) 윈도우의 관리자 에 해당하며 사용자 계정을 생성하거나 소프트웨어를 설치하고 (Administrator) , ,환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음.
(2) 판단기준
- 양호: 원격 서비스를 사용하지 않거나 사용 시 직접 접속을 차단한 경우
- 취약: root 직접 접속을 허용하고 원격 서비스를 사용하는 경우
(3) 조치방법
- 원격 접속 시 계정으로 바로 접속 할 수 없도록 설정파일 수정
① "/etc/securetty" 파일의 pts/0 ~ pts/x , 파일에서 설정 제거 또는 주석 처리
② "/etc/pam.d/login" 파일 수정
(수정전) #auth required /lib/security/pam_securetty.so 수정 전
(수정후) auth required /lib/security/pam_securetty.so 수정 후
※ 접속 시 접근 제한 설정 파일 /etc/securetty : Telnet 접속시 root 접근 제한 설정 파일
“/etc/securetty” 파일 내 관련 설정이 존재하는 경우 모듈 설정과 관계없이 *pts/x PAM root 계정
접속을 허용하므로 반드시 파일에서 관련 설정 제거 필요.
tty(terminal-teletype) : 서버와 연결된 모니터 키보드 등을 통해 사용자가 콘솔로 직접 로그인함
pts(pseudo-terminal, ) : Telnet, SSH, 가상터미널 터미널 등을 이용하여 접속함
리눅스 시스템 설치 시 고려 사항 (Linux Installation Step by Step Guide)
■ System Install
- 파티션 정책
기존
/, /usr, /var, /tmp, /boot, 서비스 파티션
최근
/, /var, /boot, 서비스 파티션
권장
LVM(Logical Volume Manager) 체계를 사용할 것
- 패키지 선택
# yum -y install <PKG>
- 패치 설치
# yum -y update
# reboot
- 불필요한 서비스 제거
# export LANG=C
# chkconfig --list | grep on
# chkconfig <Service> off
# service <Service> | xinetd stop | restart
- 보안 프로그램 설치(개인적으로 만든 스크립트)
Tripwire 툴 설치
서버 보안 제품(Virobot)
(주요정보통신기반시설.pdf)
(주요정보통신기반시설.pdf)
Objectives 목적
- 점검 하는 스크립트 제작
- 고객에게 취약점을 어떻게 이해 시킬것인지 생각
- 체크 리스트에 자신의 실습 문서 작성
'Learning > └◆리눅스 서버 보안' 카테고리의 다른 글
01_패스워드 최소 길이 설정_Password Aging (0) | 2017.02.17 |
---|---|
리눅스 서버 보안 04_주요정보통신기반시설_패스워드 (0) | 2017.02.16 |
리눅스 서버 보안 03_주요정보통신기반시설_계정관리 (0) | 2017.02.16 |
리눅스 서버 보안 01_ 시스템 보안 (0) | 2017.02.16 |