Liea
'① 공부/Shell, Batch' 카테고리의 글 목록 (2 Page)

① 공부/Shell, Batch

① 공부/Shell, Batch

Unix : U-66(중) 서비스 관리 > SNMP 서비스 구동 점검

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-66 ] SNMP 서비스 구동 점검 cat > $RESULT [ 양호 ] : SNMP 서비스를 사용하지 않는 경우 [ 취약 ] : SNMP 서비스를 사용하는 경우 EOF BAR # SNMP 확인 ps -ef | grep snmp | grep -v grep > tmp.log if [ -s tmp1.log ] ; then WARN SNMP 서비스를 사용 중입니다. else OK SNMP 서비스를 사용하고 있지 않습니다. fi rm tmp.log cat $RESULT echo; - 스크립트 실행 결과

① 공부/Shell, Batch

Unix : U-65(중) 서비스 관리 > at 파일 소유자 및 권한 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-65 ] at 서비스 권한 설정 cat > $RESULT [ 양호 ] : at 명령어 일반사용자 금지 및 at 관련 파일 640 이하인 경우 [ 취약 ] : at 명령어 일반사용자 사용가능하거나, at 관련 파일 640 이상인 경우 EOF BAR # at 명령어 허용/차단 사용자 cat > tmp.log /etc/at.allow /etc/at.deny EOF cat tmp.log | while read VAR do if [ -f $VAR ] ; then # 소유자 확인 CHECK1=`ls -l $VAR | awk '{p..

① 공부/Shell, Batch

Unix : U-64(중) 서비스 관리 > Ftpusers 파일 설정

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-64 ] ftpusers 파일 설정\(FTP 서비스 root 계정 접근제한\) cat > $RESULT [ 양호 ] : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우 [ 취약 ] : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우 EOF BAR FILE=/etc/vsftpd/ftpusers # FTP 확인 ps -ef | grep ftp | grep -v grep >> tmp.log if [ -s tmp.log ] ; then WARN FTP 서비스가 활성화되어 있습니다. else OK FTP 서비스가 비활성화되어 있습니다. fi rm tmp.log # r..

① 공부/Shell, Batch

Unix : U-63(하) 서비스 관리 > Ftpusers 파일 소유자 및 권한 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-63 ] ftpusers 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 [ 취약 ] : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 EOF BAR FILE=/etc/vsftpd/ftpusers # 소유자 root 확인 CHECK1=`ls -l $FILE | awk '{print $3}'` if [ $CHECK1 == 'root' ] ; then OK $FILE의 소유자가 root로 설정..

① 공부/Shell, Batch

Unix : U-62(중) 서비스 관리 > ftp 계정 shell 제한

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-62 ] FTP 계정 shell 제한 cat > $RESULT [ 양호 ] : FTP 계정에 /bin/false 쉘이 부여되어 있는 경우 [ 취약 ] : FTP 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 EOF BAR # FTP 유저 확인 cat /etc/passwd | grep ftp >> tmp.log CHECK=`cat tmp.log | awk -F: '{print $NF}' | awk -F/ '{print $NF}'` # cat /etc/passwd | grep ftp | awk -F: '{print $NF}' | awk -F/ '{print $NF}' if [ $CHECK == 'nologi..

① 공부/Shell, Batch

Unix : U-61(하) 서비스 관리 > ftp 서비스 확인

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-61 ] FTP 서비스 확인 cat > $RESULT [ 양호 ] : FTP 서비스가 비활성화 되어 있는 경우 [ 취약 ] : FTP 서비스가 활성화 되어 있는 경우 EOF BAR # FTP 확인 ps -ef | grep ftp | grep -v grep > tmp1.log if [ -s tmp1.log ] ; then WARN FTP 서비스를 사용 중입니다. else OK FTP 서비스를 사용하고 있지 않습니다. fi rm tmp1.log cat $RESULT echo; - 서비스를 확인한다. - 스크립트 실행 결과

① 공부/Shell, Batch

Unix : U-60(중) 서비스 관리 > ssh 원격접속 허용

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-60 ] SSH 원격접속 허용 cat > $RESULT [ 양호 ] : 원격 접속 시 SSH 프로토콜을 사용하는 경우 [ 취약 ] : 원격 접속 시 Telnet, SSH 등 안전하지 않은 프로토콜을 사용하는 경우 EOF BAR # SSH 확인 ps -ef | grep sshd | grep -v grep > tmp1.log if [ -s tmp1.log ] ; then WARN ssh 서비스를 사용 중입니다. else OK ssh 서비스를 사용하고 있지 않습니다. fi rm tmp1.log # Telnet 확인 ps -ef | grep xinetd | grep -v grep > tmp2.log if [ -s tmp2..

① 공부/Shell, Batch

Unix : U-59(하) 파일 및 디렉터리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-59 ] 숨겨진 파일 및 디렉토리 검색 및 제거 cat > $RESULT [ 양호 ] : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 [ 취약 ] : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우 EOF BAR # 파일 및 디렉터리 파일 점검 find / -type f -name '.*' >> U-59_FILE.txt find / -type d -name '.*' >> U-59_DIR.txt INFO U-59_FILE.txt, U-59_DIR.txt 파일을 확인해야 합니다. cat $RESULT echo; - 스크립트 실행 결과

① 공부/Shell, Batch

Unix : U-58(중) 파일 및 디렉터리 관리 > 홈디렉토리로 지정한 디렉토리의 존재 관리

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-58 ] 홈 디렉터리로 지정한 디렉토리의 존재 관리 cat > $RESULT [ 양호 ] : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 [ 취약 ] : 홈 디렉터리가 존재하지 않는 계정이 발견된 경우 EOF BAR INFO $TMP1 파일을 확인하여 검토해야 합니다. FILE=/etc/passwd # 사용자와 홈 디렉터리 출력 cat $FILE | awk -F: '{print $1,$6}' >> $TMP1 cat $RESULT echo; - 스크립트 실행 결과