티스토리

securitory
검색하기

블로그 홈

securitory

securitory.tistory.com/m

나만의 보안실습 일기

구독자
0
방명록 방문하기

주요 글 목록

  • [CentOS 7] /dev에 존재하지 않는 device 파일 점검 취약점 공격자는 rootkit 설정 파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 디렉터리에 device 파일인 것처럼 위장하는 수법을 많이 이용함 따라서 /dev 안에 일반 파일이 있는 지 확인한다. 더보기 /dev 디렉터리 : 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성함. 보안조치 ◾ 일반 파일 존재 유무를 확인 [root@localhost dev]# find /dev -type f -exec ls -l {} .. 공감수 0 댓글수 0 2021. 4. 6.
  • [CentOS 7] world writable 파일 및 환경변수 파일의 소유자 및 권한 확인 취약점 1. world writable은 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일이다. 시스템 파일과 같은 중요 파일에 설정이 될 경우, 악의적인 사용자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무단 접근 및 시스템 장애를 유발할 수 있음 따라서 "world writable"파일 존재 시 사용 목적을 확실히 알고 불필요 시 삭제한. 2. 리눅스에서 각 사용자는 환경 변수를 가진다. 이 파일을 통해 특정 명령어의 참조 우선순위를 지정할 수 있다. 비인가자가 이 파일을 변조하여 의도되지 않은 명령어 수행이 가능하다. 따라서 관리자 또는 사용자 이외 쓰기 권한이 부여되지 않도록 한다. 더보기 환경변수 파일 종류 /etc/profile / (홈디렉토리).. 공감수 0 댓글수 0 2021. 4. 1.
  • [CentOS 7] SUID, SGID, Sticky bit 설정 파일 점검 취약점 ◾ SUID, SGID 파일의 접근권한이 적절하지 않을 경우 roo권한 탈취가 발생할 수 있다. ◾ Sticky bit # 더보기 SUID와 SGID 정의 SUID : 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨 SGID : 파일 소유 그룹의 권한을 얻게 됨 실습 ◾ 일반 유저가 shadow파일을 열람할 수 없다. 하지만 파일의 소유자가 root이면서 SetUID설정이 되면 열람이 가능해진다. 이것은 일시적으로 root의 권한을 부여받기 때문이다. [test@localhost /]$ cat /etc/shadow cat: /etc/shadow: 허가 거부 [root@localhost /]# su root [root@localhost /]# ls -l /u.. 공감수 0 댓글수 0 2021. 3. 19.
  • [CentOS 7] 파일 소유자 및 권한 설정 취약점 1. 사용자가 없는 파일은 관리가 되지 않아 공격자의 도구로 사용될 수 있다. 따라서 NOUSER 파일은 삭제해주자! 2. 시스템의 중요 파일의 권한 관리가 미비할 경우 내부 자원의 유출 및 변조와 서비스 오작동을 초래할 수 있다. 보안조치 ■ 사용자가 없는 파일은 지워준다. #find / -nouser -exec rm {} \; #find / -nogroup -exec rm {} \; ■ /etc/passwd파일의 소유자가 관리자인 것과 권한이 644로 설정되어있는지 확인한다. "/etc/passwd" 파일의 변조가 가능할 경우 shell변조, 사용자 추가/삭제, root 권한 획득이 가능함 [root@localhost ~]# ls -la /etc/passwd -rw-r--r--. 1 root .. 공감수 0 댓글수 0 2021. 3. 17.
  • [CentOS 7] root 홈, 패스 디렉터리 권한 및 패스 설정 취약점 관리자가 명령어(예: ls, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 "." (현재 디렉터리 지칭)이 포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 일어날 수 있음 직접해보기 기존 환경변수 내용 확인 [root@localhost ~]# echo $PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin 실습을 위해 "." 추가! [root@localhost ~]# vi /etc/profile ... export PATH=.:$PATH ... [root@localhost ~]# source /etc/profile 변경된 환경변수 확인 [root@localhost ~]# ec.. 공감수 0 댓글수 0 2021. 1. 2.
  • 개요 Unix 서버 취약점 분석, 평가 항목 환경 : VMware CentOS Linux release 7.9.2009 (Core) 다음 항목을 나만의 리눅스 서버에 적용하자! 참조 https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV= 기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원 기술안내서 가이드 www.kisa.or.kr 공감수 0 댓글수 0 2020. 12. 31.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.