본문 바로가기

전체 글

01_/etc/pam.d/system-auth 보안설정 [pam.d 이해] pam의 기본 개념 pam 옵션 경로 # cd /usr/share/doc/pam-(버전)/txts CentOS를 기준 버전별로 옵션이 다르다 /usr/share/doc/pam-(버전)/txts 확인 /etc/pam.d/ 밑의 파일을 수정하면, 수정한 이후 로그인 하는 계정부터 바로 적(갱신 필요없음) 잘못 수정시 로그인 못하게 되는사태 발생 -> 싱글모드로 부팅 모듈이 제대로 된 경로에 있는지 확인 /lib/security/ : 32bit 운영체제 모듈이 있고, 64bit 버전도 /lib/security/ 에서 /lib64/security 로 심볼릭 링크를 거는 경우가 있지만(CentOS5) CentOS6 64bit는 /lib/security에 심볼릭 링크가 없다 /lib64/security/ : 64b.. 더보기
윈도우 SYSTEM 권한 획득 기법 윈도우의 계정과 권한 상승 주요 용어 도메인 도메인(domain)이란 문자로 표시한 인터넷 주소이다. 인터넷 주소는 원래 IP로 표시되었는데, 복잡한 숫자배열로 구성된 IP(특히 풀로 적을 경우 엄청 긴 IPv6)는 인간이 인식하기 어렵다는 단점이 있었다. 이에 IP와 대응되는 문자로 된 인터넷 주소를 만들었는데, 이것이 바로 도메인이다. 도메인은 .com, .net, .org와 같은 일반 최상위 도메인(gTLD)과 .kr, .cn, .jp와 같은 국가코드 최상위 도메인(ccTLD)이 있다. 도메인 등록기관은 미국 베리사인(VeriSign), 고대디(GoDaddy) 등이 있으며, 한국에는 가비아, 후이즈, 아사달, 아이네임즈 등이 있다. KISA WHOIS에서 도메인의 대략적인 정보를 볼 수 있다. 보안.. 더보기
리눅스/유닉스 SetUID를 이용한 해킹 기법 SetUID 비트를 가진 셸을 생성 리눅스/유닉스에서 SetUID 비트는 레이스 컨디션, 버퍼 오버 플로우, 포맷스트링 공격을 위해 사용 될 수 있다. 원본의 bash 셸을 복사하여 4755 권한으로 설정 $ cp /bin/bash /test/bash $ chmod 4755 bash $ ls -al total 868 drwxrwxrwx. 2 root root 4897 Nov 27 11:28 . dr-xr-xr-x. 24 root root 4897 Nov 27 11:28 .. -rwsr-xr-x. 1 user01 user01 877697 Nov 27 11:28 bash bash shell 을 복사해서 4755 즉, SetUID 권한이 결정되도록 권한을 바꾸는 부분 # cp 소스 destination # c.. 더보기
리눅스 패스워드 정책 진단 스크립트 분석 및 작성[계정관리] 주요정보통신기반시설.pdf 주요정보통신기반시설 Unix 서버 취약점 분석 평가 항목 참조 스크립트 작성 2. 계정관리 2-1 root 계정 원격 접속 제한 2-9 패스워드 최소 사용 기간 설정 2-2 패스워드 복잡성 설정 2-10 불필요한 계정 제거 2-3 계정 잠금 임계값 설정 2-11 관리자 그룹에 최소한의 계정 포함 2-4 패스워드 파일 보호 2-12 계정에 존재하지 않는 GID 금지 2-5 root 이외의 UID가 ‘0’ 금지 2-13 동일한 UID 금지 2-6 root 계정 su 제한 2-14 사용자 Shell 점검 2-7 패스워드 최소 길이 설정 2-15 Session Timeout 설정 2-8 패스워드 최대 사용 기간 설정 출처: http://hyess.tistory.com/400 [hyes.. 더보기
01_패스워드 최소 길이 설정_Password Aging 암호의 복잡성 사용자의 암호 정책(Password Aging)를 설정하는 방법 전역) /etc/login.defs 로컬) chage CMD, /etc/shadow Password Aging 관리 시스템 보안을 위해 사용자 패스워드 만기일을 설정 및 변경하는 명령어 password age (1) chage CMD # chage [Options] user (명령어 사용 예) * # chage --help # chage -M 30 -W 7 user01 -M : Max chage, -W : Warn date # chage -E 2010-03-30 user01 -E : Expire date # chage -l user01 -l : list (/etc/shadow) user01:$1$eG0hsAqw$Cfawvh5O.. 더보기
리눅스 서버 보안 04_주요정보통신기반시설_패스워드 1.2 패스워드 복잡성 설정 ■ 점검 분류 항목: 계정 관리■ 세부 점검 항목: 패스워드 복잡성 설정■ 대상: 리눅스■ 위험도: 상■ 관련 코드: U-02 (1) 취약점 개요● 사용자 계정 및 일반 계정 모두 해당 암호를 유추하기 쉽게 설정할 경우 비인가자의 시스템 접근을 허용하게 하는 위험이 존재함 여러 문자를 혼합한 8자리 이상의 암호를 사용하게 하여 패스워드 복잡성을 높이면 비인가자에 의해 발생하는 침입 공격 발생률을 낮출 수 있음. (2) 판단기준● 양호: 영문 숫자 특수문자가 혼합된 자리 이상의 패스워드가 설정된 경우● 취약: 영문 숫자 특수문자 혼합되지 않은 자 미만의 패스워드가 설정된 경우 (3) 조치방법● 계정과 유사하지 않은 자 이상의 영문 숫자 특수문자의 조합으로 암호 설정 (4) 보안.. 더보기
리눅스 서버 보안 03_주요정보통신기반시설_계정관리 (고객에게 설명) root 사용자의 이름은 정해져 있으며, 암호만 맞추면 되기 때문에 원격에서 무작위 대입을통해 root 사용자의 암호가 크랙당하는 위험성이 존재한다. 따라서 일반 사용자로 로그인하여 root 사용자로 전환하여 사용하도록 권장하여야 한다.=> Brute Force Attack, Dictionary Attack (실무 환경에 대한 예)중소기업 규모 - 단독서버(일반사용자로 로그인 해서 root 사용자로 switching 해서 사용)대기업 규모 - Gateway 서버를 통해 서버에 접속※ IDC(Intergration Data Center) : 통합 전산 센터(Network + Server(Application) + Storage) [실습] /etc/securetty 파일에 대한 실습/etc.. 더보기
리눅스 서버 보안 02_ 리눅스 서버 점검 가이드 예제 리눅스 서버 점검 가이드 예제 일반적으로 점검 목록(Check List)를 가지고 점검취약점 점검 스크립트를 통해 점검하는 경우취약점 점검 툴을 통해 점검하는 경우 ■ 점검 분류 항목 : 계정 관리■ 세부 점검 항목 : root 사용자 접근 제어■ 대상 : Linux Server■ 위험도 : 上 ■ 관련 코드 : U-01 (1) 취약점 개요root는 시스템을 관리하는 매우 중요한 계정임 계정으로 직접 로그인하도록 . root 허용하면 불법적인 침입자의 목표가 될 수 있으므로 계정 접속에 대한 관리가 root 필요함 계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 의 원격 접속은 금지하여야 함. root : 계정 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한.. 더보기
리눅스 서버 보안 01_ 시스템 보안 시스템 보안에 대한 6가지 보안 주제 계정과 패스워드 관리세션 관리접근 제어권한 관리로그 관리취약점 관리 계정과 패스워드 관리적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단시스템의 모든 자원은 사용자 계정으로 접근이 가능하다. 세션 관리사용자와 시스템, 시스템과 시스템 간의 접속에 대한 관리 사용자 ---(로그인)---> 시스템 일정 시간이 지나면 자동으로 세션을 종료하고 비안가자에 의한 세션 가로채기를 차단 접근 제어(Access Control)시스템 또는 서비스가 공격자로 부터 적절히 보호될수 있도록 네트워크 관점에서 접근 통제 권한 관리시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산을 접근할 수 있도록 통제 로그 관리시스템 또는 네트워크를 통한 외부에서 시스템에 영향을 미.. 더보기
01. reaver를 통한 Brutus Attack [실습] reaver를 통한 Brutus Attack 무선 크랙 도구: reaver(brutus Attack)- 유튜브 동영상 참고 [실습] easy-creds : 종합 자동도구bash 쉘 스크립트 - http://sourceforge.net/projects/easy-creds [실습] 칼리리눅스- Wireless Attack > 802.11 Wireless Tools- (예) fern-wifi-cracker(유튜브 동영상 참고) 더보기