Liea
'리눅스' 태그의 글 목록 (2 Page)

리눅스

① 공부/Shell, Batch

Unix : U-68(하) 서비스 관리 > 로그온 시 경고 메시지 제공

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-68 ] 로그온 시 경고 메시지 제공 cat > $RESULT [ 양호 ] : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있는 경우 [ 취약 ] : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어있지 않은 경우 EOF BAR cat check_list.txt /etc/motd /etc/issue.net /etc/vsftpd/vsftpd.conf /etc/mail/sendmail.cf /etc/named.conf EOF LIST=check_list.txt for i in $(cat $LIST) do INFO $i 파일을 참조하여 로그온 메시..

① 공부/Shell, Batch

Unix : U-67(중) 서비스 관리 > SNMP 서비스 커뮤니티스트링의 복잡성 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-67 ] SNMP 서비스 Community String의 복잡성 설정 cat > $RESULT [ 양호 ] : SNMP Community 이름이 public, private 이 아닌 경우 [ 취약 ] : SNMP Community 이름이 public, private 인 경우 EOF BAR FILE=/etc/snmp/snmpd.conf # 파일 존재 여부 확인 if [ -f $FILE ]; then # SNMP Community 이름 확인 cat $FILE | egrep '(public|private)' | grep -v..

① 공부/Shell, Batch

Unix : U-66(중) 서비스 관리 > SNMP 서비스 구동 점검

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-66 ] SNMP 서비스 구동 점검 cat > $RESULT [ 양호 ] : SNMP 서비스를 사용하지 않는 경우 [ 취약 ] : SNMP 서비스를 사용하는 경우 EOF BAR # SNMP 확인 ps -ef | grep snmp | grep -v grep > tmp.log if [ -s tmp1.log ] ; then WARN SNMP 서비스를 사용 중입니다. else OK SNMP 서비스를 사용하고 있지 않습니다. fi rm tmp.log cat $RESULT echo; - 스크립트 실행 결과

① 공부/Shell, Batch

Unix : U-65(중) 서비스 관리 > at 파일 소유자 및 권한 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-65 ] at 서비스 권한 설정 cat > $RESULT [ 양호 ] : at 명령어 일반사용자 금지 및 at 관련 파일 640 이하인 경우 [ 취약 ] : at 명령어 일반사용자 사용가능하거나, at 관련 파일 640 이상인 경우 EOF BAR # at 명령어 허용/차단 사용자 cat > tmp.log /etc/at.allow /etc/at.deny EOF cat tmp.log | while read VAR do if [ -f $VAR ] ; then # 소유자 확인 CHECK1=`ls -l $VAR | awk '{p..

① 공부/Shell, Batch

Unix : U-64(중) 서비스 관리 > Ftpusers 파일 설정

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-64 ] ftpusers 파일 설정\(FTP 서비스 root 계정 접근제한\) cat > $RESULT [ 양호 ] : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우 [ 취약 ] : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우 EOF BAR FILE=/etc/vsftpd/ftpusers # FTP 확인 ps -ef | grep ftp | grep -v grep >> tmp.log if [ -s tmp.log ] ; then WARN FTP 서비스가 활성화되어 있습니다. else OK FTP 서비스가 비활성화되어 있습니다. fi rm tmp.log # r..

① 공부/Shell, Batch

Unix : U-63(하) 서비스 관리 > Ftpusers 파일 소유자 및 권한 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-63 ] ftpusers 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 [ 취약 ] : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 EOF BAR FILE=/etc/vsftpd/ftpusers # 소유자 root 확인 CHECK1=`ls -l $FILE | awk '{print $3}'` if [ $CHECK1 == 'root' ] ; then OK $FILE의 소유자가 root로 설정..

① 공부/Shell, Batch

Unix : U-62(중) 서비스 관리 > ftp 계정 shell 제한

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-62 ] FTP 계정 shell 제한 cat > $RESULT [ 양호 ] : FTP 계정에 /bin/false 쉘이 부여되어 있는 경우 [ 취약 ] : FTP 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 EOF BAR # FTP 유저 확인 cat /etc/passwd | grep ftp >> tmp.log CHECK=`cat tmp.log | awk -F: '{print $NF}' | awk -F/ '{print $NF}'` # cat /etc/passwd | grep ftp | awk -F: '{print $NF}' | awk -F/ '{print $NF}' if [ $CHECK == 'nologi..

① 공부/Shell, Batch

Unix : U-61(하) 서비스 관리 > ftp 서비스 확인

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-61 ] FTP 서비스 확인 cat > $RESULT [ 양호 ] : FTP 서비스가 비활성화 되어 있는 경우 [ 취약 ] : FTP 서비스가 활성화 되어 있는 경우 EOF BAR # FTP 확인 ps -ef | grep ftp | grep -v grep > tmp1.log if [ -s tmp1.log ] ; then WARN FTP 서비스를 사용 중입니다. else OK FTP 서비스를 사용하고 있지 않습니다. fi rm tmp1.log cat $RESULT echo; - 서비스를 확인한다. - 스크립트 실행 결과

① 공부/Shell, Batch

Unix : U-60(중) 서비스 관리 > ssh 원격접속 허용

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-60 ] SSH 원격접속 허용 cat > $RESULT [ 양호 ] : 원격 접속 시 SSH 프로토콜을 사용하는 경우 [ 취약 ] : 원격 접속 시 Telnet, SSH 등 안전하지 않은 프로토콜을 사용하는 경우 EOF BAR # SSH 확인 ps -ef | grep sshd | grep -v grep > tmp1.log if [ -s tmp1.log ] ; then WARN ssh 서비스를 사용 중입니다. else OK ssh 서비스를 사용하고 있지 않습니다. fi rm tmp1.log # Telnet 확인 ps -ef | grep xinetd | grep -v grep > tmp2.log if [ -s tmp2..