서버로 사용되는 시스템에는 관리자만이 사용할 수 있는 명령어와 일반사용자가 사용할 수 있
는 명령어가 동일하지는 않습니다.
서버관리자는 일반사용자와는 달리 서버의 상태점검, 보안점검 및 자원감시등의 작업들을 하기
때문에 일반사용자가 사용할 수 있는 명령어외에도 특수한 명령어들을 사용하게되 됩니다.
그런데 이들 명령어는 일반사용자들이 사용하게 되면 보안에 문제가 발생할 수 있습니다.
일반적으로 서버를 처음설치하고 나면 아래에서 설명드리는 대부분의 명령어들은 일반사용자
들도 사용할 수 있게 퍼미션되어있는 경우가 많습니다.
따라서 서버(OS)를 설치한 후에는 보안을 위하여 아래와 같은 명령어들의 퍼미션을 일반사용자
들이 사용할 수 없도록 다음과 같이 조정해 주시는 것이 좋습니다.

1. top명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/top
-r-xr-xr-x 1 root root 34896 3월 8 2000 /usr/bin/top*
[root@superuser bin]# chmod 100 /usr/bin/top

2. w 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/w
-r-xr-xr-x 1 root root 8860 3월 8 2000 /usr/bin/w*
[root@superuser bin]# chmod 100 /usr/bin/w

3. uptime 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/uptime
-r-xr-xr-x 1 root root 2836 3월 8 2000 /usr/bin/uptime*
[root@superuser bin]# chmod 100 /usr/bin/uptime

4. useradd 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/sbin/useradd
-rwxr-xr-x 1 root root 53200 2월 17 2000 /usr/sbin/useradd*
[root@superuser bin]# chmod 100 /usr/sbin/useradd

5. userdel명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/sbin/userdel
-rwxr-xr-x 1 root root 34704 2월 17 2000 /usr/sbin/userdel*
[root@superuser bin]# chmod 100 /usr/sbin/userdel

6. last명령어 퍼미션수정
[root@superuser php]# which last
/usr/bin/last
[root@superuser php]# chmod 100 /usr/bin/last
[root@superuser php]# ls -l /usr/bin/last
---x------ 1 root root 10032 3월 7 2000 /usr/bin/last*

7. ping 명령어 퍼미션 수정
[root@superuser /root]# ls -l /bin/ping
-rwsr-xr-x 1 root root 17968 3월 6 2000 /bin/ping*
[root@superuser /root]# chmod 100 /bin/ping
[root@superuser /root]# ls -l /bin/ping
---x------ 1 root root 17968 3월 6 2000 /bin/ping*

8. find 명령어 퍼미션 수정
[root@superuser /root]# which find
/usr/bin/find
[root@superuser /root]# ls -l /usr/bin/find
-rwxr-xr-x 1 root root 54544 2월 3 2000 /usr/bin/find*
[root@superuser /root]# chmod 100 /usr/bin/find
[root@superuser /root]# ls -l /usr/bin/find
---x------ 1 root root 54544 2월 3 2000 /usr/bin/find*
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/30 14:06 2005/06/30 14:06
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/256

출처 : http://www.superuser.co.kr/home/lecture/?leccode=10196

1. 목적 :

자신의 PC에서 웹브라우즈를 사용할때나 또는 PC사용도중 가끔씩 또는 자주 특정 웹사이트나 팝
업창이 뜨는 것은 스파이웨어(spyware)라는 프로그램때문입니다.
이와같은 스파이웨어는 불특정 다수의 웹사이트 접속통계등을 산출하기위한 선의의 용도로도 사
용되기도 하며, 또한 특정 사이트의 광고를 하기 위해 악용되기도 합니다.

어쨌든, 사용자의 동의를 받지않고 이런 스파이웨어를 설치하여 목적한 실행이 이루어 지도록 한
다는 것은 엄연히 근절되어야할 것입니다.

필자가 여기서 소개하는 Spy Sweeper는 이런 스파이웨어를 찾아서 삭제하고 설치되지 않도록 하
는 일종의 Spyware Cleaner입니다.

2. 웹사이트및 다운로드

www.webroot.com에서 다운로드 할 수 있습니다.

또는 http://ftp.superuser.co.kr에서도 다운로드 하실 수 있습니다.
http://gftp.shareware.co.kr/inet/spyware/spysweeper/ssfsetup1_6326947.exe

http://ftp.superuser.co.kr/pub/security/spyware/

삭제하실 때에는 꼭 필요한 프로그램이 있나를 반드시 확인하신후에 삭제하셔야합니다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/30 11:26 2005/06/30 11:26
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/267

http://www.superuser.co.kr/superuserboard/view.html?id=25&code=hackerstip&start=0&position=
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/30 10:17 2005/06/30 10:17
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/266

http://www.microsoft.com/korea/TechNet/security/prodtech/windows/windows2000/staysecure/default.asp#a
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/30 09:49 2005/06/30 09:49
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/265

Security Website URL\'s

Security Website

http://www.microsoft.com/security/

CERT Security Site

http://www.cert.org

Security Sources from Microsoft - downloads

http://www.microsoft.com/security/articles/security_resources.asp

Choosing a Security Update Management Solution
http://www.microsoft.com/windows2000/windowsupdate/sus/suschoosing.asp

Software Update Services Components and Features

http://www.microsoft.com/windows2000/windowsupdate/sus/suscomponents.asp

Microsoft Baseline Security Analyzer

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/Tools/MBSAhome.asp

Microsoft .NET Framework Security Overview

http://msdn.microsoft.com/vstudio/techinfo/articles/developerproductivity/frameworksec.asp

Security Entities Building Block Architecture

http://www.Microsoft.com/technet/security/bestprac/bpent/bpentsec.asp

Best Practices for Enterprise Security

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bestprac/bpent/bpentsec.asp

Microsoft Solutions Framework:
Best Practices for Enterprise Security

http://www.microsoft.com/technet/security/bestprac/bpent/sec2/secentbb.asp

http://www.microsoft.com/PressPass/exec/craig/05-01trustworthywp.asp

Overview of Security through Deployment

http://www.microsoft.com/technet/security/tips/overview.asp

Security Operations Guide for Windows 2000 Server

http://www.microsoft.com/technet/treeview/default.asp?url=/TechNet/security/prodtech/windows/windows2000/staysecure/DEFAULT.asp

Authentication in ASP.NET: .NET Security Guidance

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnbda/html/authaspdotnet.asp

Microsoft Security Tool Kit: Installing and Securing a New Windows 2000 System

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/tools/W2KNEW.ASP

IP Security for Local Communication Systems

http://www.microsoft.com/technet/security/bestprac/bpent/sec3/ipsecloc.asp

Data Security and Data Availability for End Systems

http://www.microsoft.com/technet/security/bestprac/bpent/sec3/datavail.asp

Windows 2000 Server Baseline Security Checklist

http://www.microsoft.com/technet/security/tools/chklist/w2ksvrcl.asp

Cryptography and Microsoft Public Key Infrastructure

http://www.microsoft.com/technet/security/prodtech/cyrpto/cryptpki.asp

Windows 2000 Kerberos Authentication

http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/kerberos.asp

Step-by-Step Guide to Setting Up Certification Authority Trust for a Domain

http://www.microsoft.com/technet/prodtechnol/AD/windows2000/howto/catrust.asp

Securing Active Directory

http://www.microsoft.com/technet/prodtechnol/AD/windows2000/deploy/confeat/securead.asp

Windows 2000 Group Policy

http://www.microsoft.com/windows2000/techinfo/howitworks/management/grouppolwp.asp

Chapter 3 - Managing Security with Windows 2000 Group Policy

http://www.microsoft.com/technet/security/prodtech/windows/windows2000/staysecure/secops03.asp

Securing 802.11 Wireless Networks

http://www.microsoft.com/technet/security/tips/sec802.asp

Make Your Enterprise Secure With Internet Security and Acceleration Server 2000 (ISA Server

http://www.microsoft.com/technet/security/prodtech/isa/isa-qs.asp

Documentation on Sysprep

http://www.microsoft.com/windows2000/techinfo/planning/incremental/sysprep11.asp

Microsoft Baseline Security Analyzer

http://www.microsoft.com/technet/security/tools/tools/mbsawp.asp

HFNetChk

http://www.microsoft.com/technet/security/tools/tools/hfnetchk.asp

Installing Windows 2000 On Workstations with Remote Installation Services

http://www.microsoft.com/technet/prodtechnol/windows2000pro/deploy/depopt/ris.asp

Controlling SMTP Relaying with Microsoft Exchange

http://www.microsoft.com/technet/security/prodtech/mailexch/excrelay.asp

Security Operations Guide for Exchange 2000 Server

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/prodtech/mailexch/opsguide/default.asp

Load on Exchange Front End and Back End Servers

http://www.microsoft.com/exchange/techinfo/be_scalability.htm

http://www.microsoft.com/exchange/techinfo/E2K_FEScalability.htm

Microsoft Security Toolkit

http://www.microsoft.com/security/kitinfo.asp

Microsoft Security Notification Service

http://www.microsoft.com/technet/security/bulletin/notify.asp

High Security Templates

http://download.microsoft.com/download/win2000srv/SCM/1.0/NT5/EN-US/hisecweb.exe

Deploying Windows 2000 with IIS 5.0 : Best Practices

http://www.microsoft.com/technet/prodtechnol/iis/deploy/iisdtcom.asp

WMI SDK

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/wmisdk/wmi/wmi_start_page.asp

IIS Lockdown Tool

http://www.microsoft.com/technet/security/tools/tools/locktool.asp

Urlscan Security Tool

http://www.microsoft.com/technet/security/tools/tools/urlscan.asp

Secure Internet Information Services 5 Checklist

http://www.microsoft.com/technet/security/tools/chklist/iis5chk.asp

Enterprise Deployment of IEEE 802.11 Using Windows XP and Windows 2000 Internet Authentication Service

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/network/deploy/depovg/ed80211.asp

Windows 2000 Virtual Private Networking Scenario

http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/vpnscen.asp

PC/SC SmartCard Workgroup

http://www.pcscworkgroup.com/

Additional Smartcard Resources

http://www.smartcards.net/

http://www.cryptoflex.com/

http://www.scmegastore.com/

http://www.activcard.com/

Secure Networking Using Windows 2000 Distributed Security Services

http://www.microsoft.com/technet/prodtechnol/windows2000serv/deploy/confeat/disesewp.asp

Introduction to MMS

http://www.microsoft.com/WINDOWS2000/library/howitworks/activedirectory/MMSintro.asp

Enterprise Identity Management

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ad/windows2000/evaluate/w2keims.asp

Interoperability
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/30 09:44 2005/06/30 09:44
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/264

TripWire는 파일시스템무결성 점검을 하는 서버보안도구로서 파일들의 변동사항유무를 체크할수 있는 대표적인 보안유틸리티이다.

이번 강좌는 이런 Tripwire의 설치와 사용법에 대한 간단한 설명으로서 설치와 간단한 사용법외에 구체적인 사용법은 이후 업그레이드되는 버전에서 자세히 다루도록 할 것이다.



1. tripwire 다운받기

Tripwire의 공식적인 배포사이트인 tripwire.org에서 다운받을 수 있다.

http://www.tripwire.org/downloads/index.php

RPM으로 설치를 하려면 RPM버전을 다운받아서 rpm -Uvh로 설치를 하면된다.

여기서는 소스를 다운받아서 직접 컴파일하여 설치하도록 할 것이다.



2. 압축풀기

아래 예와 같이 다운받은 tripwire 소스파일(tripwire-2.3.tar.gz)를 tar명령어로 압축을 푼 것이다.

gzip으로 압축된 것을 tar로 한번에 풀려먼 z라는 옵션을 함께 사용해야한다.





tar로 압축을 풀고나면 tripwire디렉토리가 생성이 된다.

이 디렉토리로 들어가 보자.







3. 설치하기

tripwire의 설치는 의외로간단하다.

아래 예와 같이 install-sh라는 설치스크립트를 사용하면 간단히 설치가 된다.





install 과정의 긴 메시지중 주의깊게 봐야할 사항은 아래부분으로서 tripwire가 설치되는 위치에 관한 것이다.

간단히 설명하면 다음과 같다.

/usr/sbin/tripwire : tripwire의 주된 실행파일
/etc/tripwire/* : tripwire에 관련된 설정파일과 key파일및 정책파일들이 저장된 디렉토리
/var/lib/tripwire/report : tripwire실행결과 보고서가 저장될 디렉토리
/var/lib/tripwire : tripwire DB파일이 저장될 디렉토리






이제 마지막으로 중요한 것이 하나 남아있다.

passphrase 키파일라는 것으로 tripwire에 관한 중요한 설정변경과 초기화등을 시킬때 사용되는 패스워드역할을 하는 것이다.

\"Enter the site keyfile passphrase:\" 라고 되어 있는 곳과

\"Enter the local keyfile passphrase:\" 라고 되어 있는 곳에

사용할 패스워드를 입력하면 된다.





아래는 tripwire의 정책파일을 생성하는 것으로 설치의 마지막 과정이다.

정책파일이란 tripwire가 파일시스템무결성 점검실행시에 참조하게되는 설정파일이다.

이 파일을 /etc/tripwire디렉토리에 tw.pol이라는 파일로 저장했음을 알리고 있다.







4. 초기 DB 생성하기(tripwire 초기화)

\"tripwire --init\" 이란 명령어를 사용하면 tripwire를 초기화시킬수있다.

tripwire의 초기화의 의미는 마지막으로 점검했던 파일들의 무결성점검결과를 저장하고 있던 DB를 초기화 한다는 것이다.

이것은 매우 중요한 의미를 내포하고 있다.

즉, 초기화시키기전의 변동사항은 이후에는 적용되지 않는다는 것을 의미하기 때문이다.

초기화시킬때에는 반드시 passphrase를 입력해 줘야한다.





새로 생성된 DB의 이름과 위치를 나타내고 있다.





5. 파일무결성 점검하기

이제 tripwire의 실질적인 목적인 파일무결성 점검을 해보도록 하자.

\"tripwire --check\"라는 명령어는 tripwire로서 서버에서 사용중인 파일들의 무결성을 체크하여 보고서를 만들게 되는 명령어이다.

적용되는 정책파일은 위에서 설명한 /etc/tripwire/tw.pol 이라는 파일이며,

결과보고서는 /var/lib/tripwire/report/디렉토리에 실행된날짜를 가진 파일로 저장이 된다.





6. 실행결과보기

tripwire 실행결과 아래와 같이 파일들의 무결성점검한 결과를 볼수 있다.





위의 결과를 잠시만 살펴보면 변경된 파일과 새로생성된 파일들의 내역을 알수가 있다

이들 정보를 참조하여 파일들을 일일이 확인하여보지 않아도 파일들의 변동내역을 확인할수가 있는 것이다.





7. 참고사항 A. 설정파일확인및 변경

/etc/tripwire/twcfg.txt 파일을 보면 tripwire의 설정파일내역을 볼수 있다.

필요한 부분은 적당히 조정하여 사용하는 지혜도 가져볼수 있다.







8. 참고사항 B. 정책파일 수정및 변경

tripwire의 기본정책파일이 모든 시스템에 알맞게 적용되는 것은 아니다.

즉, 점검할 필요가 없는 파일이 있을수도 있고, 또는 시스템에 없는 파일을 점검하는 경우도 있다.

이런경우에 /etc/tripwire/twpol.txt파일을 적당히 수정및 변경하여 적용하면 된다.





9. 수퍼유저를 위한 조언

tripwire는 서버내의 파일무결성점검도구로서 가장 신뢰를 받고 있는 유틸리티라고 필자는 확신하며,

이 tripwire를 사용하여 주기적인 실행과 웹에서의 결과확인하는 방법에 대해서 각자 연구해 보는 것이 필요할 것이다.

필자가 추천하는 가장 간단한 방법은

cron으로 tripwire의 주기적인 실행을 하게하고

실행결과인 보고서의 저장을 웹디렉토리로 지정하여 저장하면 될 것이다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/28 14:54 2005/06/28 14:54
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/255

유닉스 백도어 점검하기

공격자들이 시스템을 공격하여 일정 권한을 획득한 후에는 차후에 다시 쉽게 들어올 수 있도록 자신만이 알고 있는 백도어(BackDoor) 를 만들어 두는 습성이 있다. 백도어는 여러 방식으로 구현 가능한데, 간단히 쉘을 복사해 두는 전통적인 방법부터 최근에는 커널 기반의 루트킷(RootKit) 까지 그 방식이 갈수록 교묘하고 고도화해지고 있어 백도어가 설치되어 있는지 여부를 점검하는 것이 매우 어렵다. 특히 보안에 그리 익숙하지 않은 초보 서버 관리자에게는 더더욱 그러한데, 이를 위해 아주 쉬우면서도 유용한 백도어 점검 프로그램인 chkrootkit 이라는 프로그램을 소개하고자 한다. 이 프로그램은 호스트내에서 t0rn 이나 라면 바이러스, 라이온 바이러스등 20여가지의 최근의 각종 루트킷 설치 여부를 점검해 주며 ifconfig, ps , netstat 등 변조되기 쉬운 40여가지의 바이너리 프로그램의 변조 여부를 체크해 준다.

이 프로그램을 이용하려면 먼저 http://www.chkrootkit.org/ 에서 최신 버전의 tarball 파일을 다운로드하여 압축 해제후 압축 해제한 디렉토리에서 make sense 를 실행하여 컴파일해 주기만 하면 모든 설치는 완료된다.
체크 방법은 두 가지로 할 수 있다. 첫번째는 chkrootkit 이 설치된 디렉토리에서

# ./chkrootkit 만 실행해 주면 자동으로 시스템을 검색하여 루트킷이나 파일 변조 여부를 알려준다. 좀 더 세밀한 분석을 하고자 할 경우에는 # ./chkrootkit -x | more 와 같이 strings 를 이용하여 바이너리 파일을 직접 분석할 수도 있다.

또한 ./chkproc -v 로 Hidden Process 여부도 확인 가능하다. Hidden Process 란 실제 프로세스에 떠서 작동하고는 있지만 ps auxw 등으로는 보이지 않는 것으로 이는 ps 에서 보이는 프로세스 정보와 /proc/pid/ 정보와 비교하여 ps 에서 보이지 않는 숨겨진 프로세스가 있는지 여부를 조사하는 방법으로 매우 유용하다. 하지만 짧은 시간에 많은 접속이 있는 웹서버등의 시스템의 경우 짧은 시간에 많은 프로세스가 죽었다 살았다를 반복하므로 잘못된 정보가 출력될 수도 있으므로 여러 번 실행해 보아야 한다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/28 14:43 2005/06/28 14:43
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/254

# 환경설정 변경
1. 외부의 홈페이지를 현재의 사이트에서 실행할 필요가 없다면 allow_url_fopen 은 Off 로 설정하여 URL이 파일처럼 사용되지 않도록 한다.

2. 웹서버를 통해 전달받은 값들이 글로벌 변수로 사용되도록 설정하는 부분인 register_globals의 경우 보안상 Off로 설정하는 것이 좋으나 Off로 설장되어 있을 경우 특정 게시판에서 동작에 문제가 생기므로 사용중인 게시판 프로그램에 맞취 설정을 변경한다.

3.스크립트 실행 중 발생되는 에러는 외부의 침입자에게 유용한 정보가 될 수 있다. display_errors 를 Off로 설정하여 이러한 에러메시지가 접속자에 보여지지 않게 할수 있다.
또, display_errors 를 Off로 설정하더라도 PHP 시작기의 에러는 표시가 되는데, 시작기의 에러를 표시하지 않는 것은 display_startup_error 를 Off로 설정하여 해결할 수 있다.

4. 위의 display_errors 설정과 함께 log_errors 를 On 으로 설정하여 스크립트 에러 메시지가 서버의 에러 로스파일에 기록되도록 설정 할 수 있다. 또, 에러로그이 기록정도는 error_reporting의 설정을 통해 지정할 수 있다.
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/22 12:38 2005/06/22 12:38
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/253

서버로 사용되는 시스템에는 관리자만이 사용할 수 있는 명령어와 일반사용자가 사용할 수 있
는 명령어가 동일하지는 않습니다.
서버관리자는 일반사용자와는 달리 서버의 상태점검, 보안점검 및 자원감시등의 작업들을 하기
때문에 일반사용자가 사용할 수 있는 명령어외에도 특수한 명령어들을 사용하게되 됩니다.
그런데 이들 명령어는 일반사용자들이 사용하게 되면 보안에 문제가 발생할 수 있습니다.
일반적으로 서버를 처음설치하고 나면 아래에서 설명드리는 대부분의 명령어들은 일반사용자
들도 사용할 수 있게 퍼미션되어있는 경우가 많습니다.
따라서 서버(OS)를 설치한 후에는 보안을 위하여 아래와 같은 명령어들의 퍼미션을 일반사용자
들이 사용할 수 없도록 다음과 같이 조정해 주시는 것이 좋습니다.

1. top명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/top
-r-xr-xr-x 1 root root 34896 3월 8 2000 /usr/bin/top*
[root@superuser bin]# chmod 100 /usr/bin/top

2. w 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/w
-r-xr-xr-x 1 root root 8860 3월 8 2000 /usr/bin/w*
[root@superuser bin]# chmod 100 /usr/bin/w

3. uptime 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/bin/uptime
-r-xr-xr-x 1 root root 2836 3월 8 2000 /usr/bin/uptime*
[root@superuser bin]# chmod 100 /usr/bin/uptime

4. useradd 명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/sbin/useradd
-rwxr-xr-x 1 root root 53200 2월 17 2000 /usr/sbin/useradd*
[root@superuser bin]# chmod 100 /usr/sbin/useradd

5. userdel명령어 퍼미션수정
[root@superuser bin]# ls -l /usr/sbin/userdel
-rwxr-xr-x 1 root root 34704 2월 17 2000 /usr/sbin/userdel*
[root@superuser bin]# chmod 100 /usr/sbin/userdel

6. last명령어 퍼미션수정
[root@superuser php]# which last
/usr/bin/last
[root@superuser php]# chmod 100 /usr/bin/last
[root@superuser php]# ls -l /usr/bin/last
---x------ 1 root root 10032 3월 7 2000 /usr/bin/last*

7. ping 명령어 퍼미션 수정
[root@superuser /root]# ls -l /bin/ping
-rwsr-xr-x 1 root root 17968 3월 6 2000 /bin/ping*
[root@superuser /root]# chmod 100 /bin/ping
[root@superuser /root]# ls -l /bin/ping
---x------ 1 root root 17968 3월 6 2000 /bin/ping*

8. find 명령어 퍼미션 수정
[root@superuser /root]# which find
/usr/bin/find
[root@superuser /root]# ls -l /usr/bin/find
-rwxr-xr-x 1 root root 54544 2월 3 2000 /usr/bin/find*
[root@superuser /root]# chmod 100 /usr/bin/find
[root@superuser /root]# ls -l /usr/bin/find
---x------ 1 root root 54544 2월 3 2000 /usr/bin/find*
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/22 11:40 2005/06/22 11:40
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/252

1. /etc/hosts.equiv 및 $HOME/.rhosts 체크하기
/etc/hosts.equiv파일을 널(/etc/null)로 다음과 같이 링크를 시켜두고, 소유자는 root로
되어 있어야하며, 퍼미션은 600으로 해두십시요.
#ln -s /dev/null /.rhosts
[root@www /]# find / -name .rhosts -print
#ln -s /dev/null /etc/hosts.equiv
[root@www /]# ls -l /etc/hosts.equiv
rwxrwxrwx 1 root root 9 Sep 2 22:57 /etc/hosts.equiv -> /dev/null

2. /etc/services
이 파일의 소유권은 반드시 root로 되어 있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다.
[root@www /]# ls -l /etc/services
-rw-r--r-- 1 root root 11231 Aug 26 13:50 /etc/services

3. /etc/inetd.conf
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 600이 안전합니
다.
-rw------- 1 root root 2935 Aug 22 22:25 /etc/inetd.conf

4. /etc/aliases
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다.
-rw-r--r-- 1 root root 732 Mar 9 14:42 /etc/aliases


5. httpd에 대한 보안사항...
아파치를 설치했을 경우에는 보통 /usr/local/apache/에 설치하게되며 이중 가장 중요한
아파치설정파일의 소유권은 root로 해두시고 퍼미션은 600으로 해두신후에 일반사용자들
이 함부로 볼 수 없도록 해두십시요.
[root@superuser /conf]# ls -l httpd.conf
-rw------- 1 root root 38596 10월 22 17:27 httpd.conf

6. /etc/wtmp
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다. 이파일은 시스템에 설치된후부터 현재까지의 모든 접속로그를 기록하고 있습니다.
who또는 last등의 명령어들은 모두 이 파일에 기록된 정보들을 참조하여 보여주게됩니다.
-rw-r--r-- 1 root utmp 384 Sep 1 11:42 /var/log/wtmp

7. /var/run/utmp
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다. 이파일은 wtmp와는 조금다르게 현재 접속하 사용자의 정보를 저장하고 있는 파일입
니다.
-rw-r--r-- 1 root utmp 4224 Sep 2 22:53 /var/run/utmp

8. /etc/motd, /etc/mtab
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다.
-rw-r--r-- 1 root root 0 Jul 7 1995 /etc/motd
-rw-r--r-- 1 root root 85 Sep 1 11:43 /etc/mtab

9. /etc/syslog.conf
이 파일의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 644로 되어있습
니다. 이 파일은 시스템에서 남겨지는 모든 로그파일의 정보를 저장하고 있습니다. 이파일
은 반드시 root만이 볼 수 있도록 해두십시요.
-rw------- 1 root root 712 Aug 22 22:36 /etc/syslog.conf

10. /etc, /usr/etc, /bin, /usr/bin, /sbin, /usr/sbin
다음과 같이 위의 디렉토리들의 퍼미션을 점검하시기 바랍니다.
[root@www /]# ls -al
drwxr-xr-x 2 root root 2048 Jul 25 17:49 bin/
drwxr-xr-x 2 root root 1024 Aug 29 22:42 boot/
drwxr-xr-x 5 root root 34816 Aug 29 13:43 dev/
drwxr-xr-x 24 root root 3072 Sep 1 11:43 etc/
drwxr-xr-x 24 root root 1024 Aug 31 14:36 home/
drwxr-xr-x 4 root root 3072 Jul 19 01:50 lib/
drwxr-xr-x 3 root root 1024 Jul 18 17:39 local/
drwxr-xr-x 2 root root 12288 Jul 19 01:47 lost+found/
drwxr-xr-x 5 root root 1024 Jul 18 17:01 mnt/
drwxr-xr-x 3 root root 1024 Jul 18 17:39 opt/
dr-xr-xr-x 50 root root 0 Aug 29 22:42 proc/
drwxr-x--- 5 root root 1024 Aug 31 14:15 root/
drwxr-xr-x 3 root root 2048 Aug 31 14:15 sbin/
drwxrwxrwt 6 root root 2048 Sep 1 04:02 tmp/
drwxr-xr-x 19 root root 1024 Jul 19 01:48 usr/
drwxr-xr-x 15 root root 1024 Aug 21 22:23 var/

11. /tmp, /var/tmp
위의 두 디렉토리의 소유권은 반드시 root로 되어있어야하며, 퍼미션은 일반적으로 1777
로서 sticky-bit로 설정되어 있습니다.
drwxrwxrwt 6 root root 1024 Aug 26 13:52 tmp/
drwxrwxrwt 2 root root 1024 Aug 21 22:06 /var/tmp/

12. umask 값확인할 것..
root의 umask값을 확인하십시요. root가 새로 생성하는 모든 파일과 디렉토리의 기본퍼미
션을 설정하는 것입니다. 일반적으로는 022로 되어있습니다.
[root@www /]# umask
022
이렇게 설정되어 있다면 root가 생성하는 파일은 644로 생성되며, 디렉토리는 755로 생
성됩니다. 참고로 umask값이 755로 되어있을 경우에는 새로생성되는 파일은 640이 되
며, 새로생성되는 디렉토리의 퍼미션은 750이 됩니다.
아래의 표를 참조하십시요.

umask값
생성되는 파일
생성되는 디렉토리
022
644
755
027
640
750



13. /dev 에 device파일외의 것이 있나를 확인할 것..
아래와 같은 명령어(find)로 /dev에 디바이스(device)파일외에 다른 것이 있나를 확인하십
시요. 만약 이외의 파일이 있다면 당한(?)것으로 봐도 무방합니다.
[root@www /root]# find /dev -type f -exec ls -l {} \\;
-r-x------ 1 root root 26450 Jan 26 2000 /dev/MAKEDEV
크리에이티브 커먼즈 라이센스
Creative Commons License
이올린에 북마크하기

Posted by 홍반장

2005/06/22 11:35 2005/06/22 11:35
Response
No Trackback , No Comment
RSS :
http://tcbs17.cafe24.com/tc/rss/response/251

« Previous : 1 : ... 67 : 68 : 69 : 70 : 71 : 72 : 73 : 74 : 75 : ... 101 : Next »

블로그 이미지

- 홍반장

Archives

Recent Trackbacks

Calendar

«   2024/11   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Statistics Graph

Site Stats

Total hits:
240950
Today:
746
Yesterday:
856