Liea
'리눅스' 태그의 글 목록 (7 Page)

리눅스

① 공부/Shell, Batch

Unix :  U-23(상) 서비스 관리 > Dos 공격에 취약한 서비스 비활성화

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-23 ] DoS 공격에 취약한 서비스 비활성화 cat > $RESULT [ 양호 ] : 사용하지 않는 DoS 공격에 취약한 서비스가 비활성화 된 경우 [ 취약 ] : 사용하지 않는 DoS 공격에 취약한 서비스가 활성화 된 경우 EOF BAR # 체크할 파일 리스트 cat check_service_list.txt chargen-dgram chargen-stream daytime-dgram daytime-stream discard-dgram discard-stream echo-dgram echo-stream EOF SERVICELIST=check_service_list.txt XINETD=/etc/xinetd.d # ..

① 공부/Shell, Batch

Unix :  U-22(상) 서비스 관리 > cron 파일 소유자 및 권한 설정

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-22 ] crond 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : crontab 명령어 일반사용자 금지 및 cron 관련 파일 권한이 640 이하인 경우 [ 취약 ] : crontab 명령어 일반사용자 사용가능하거나, crond 관련 파일 권한이 640 이상인 경우 EOF BAR # ls -al /usr/bin/crontab FILE1=/etc/crontab FILE2=/usr/bin/crontab CHECK1=`ls -al $FILE1` CHECK2=`ls -al $FILE2` # 파일 유무/권한 확인 if [ -n "$CHECK1" ] ; then INFO $FILE1 파일이 존재합니다. ..

① 공부/Shell, Batch

Unix :  U-21(상) 서비스 관리 > r 계열 서비스 비활성화

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-21 ] r계열 서비스 비활성화 cat > $RESULT [ 양호 ] : 불필요한 r계열 서비스가 비활성화 되어 있는 경우 [ 취약 ] : 불필요한 r계열 서비스가 활성화 되어 있는 경우 EOF BAR # ls -alL /etc/xinetd.d/* | egrep "rsh|rlogin|rexec" | egrep -v "grep|klogin|kshell|kexec" SERVICELIST="rsh.socket rlogin.socket rexec.socket" for i in $SERVICELIST do RESP=$(syste..

① 공부/Shell, Batch

Unix :  U-20(상) 서비스 관리 > Anonymous FTP 비활성화

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-20 ] Anonymous FTP 비활성화 cat > $RESULT [ 양호 ] : Anonymous FTP (익명 ftp) 접속을 차단한 경우 [ 취약 ] : Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 EOF BAR FILE=/etc/passwd INFO $TMP1 파일을 확인해야 합니다. # 계정 확인 CHECKFTP=`cat $FILE | grep 'ftp'` if [ -n "$CHECKFTP" ] ; then WARN "일반 FTP - ftp 계정을 삭제해야 합니다." else OK "일..

① 공부/Shell, Batch

Unix :  U-19(상) 서비스 관리 > finger 서비스 비활성화

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-19 ] Finger 서비스 비활성화 cat > $RESULT [ 양호 ] : Finger 서비스가 비활성화 되어 있는 경우 [ 취약 ] : Finger 서비스가 활성화 되어 있는 경우 EOF BAR FILE=/etc/xinetd.d/finger if [ -f $FILE ] ; then Y=`cat $FILE | grep disable | awk '{print $3}'` if [ $Y == 'yes' ] ; then OK finger 서비스가 활성화 되어 있지 않습니다. else WARN finger 서비스가 활성화 되어 있습니다. fi else OK finger 서비스가 활성화 되어 있지 않습니다. fi cat ..

① 공부/Shell, Batch

Unix :  U-18(상) 파일 및 디렉토리 관리 > 접속 IP 및 포트 제한

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-18 ] 접속 IP 및 포트 제한 cat > $RESULT [ 양호 ] : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우 [ 취약 ] : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우 EOF BAR FILE1=/etc/hosts.deny FILE2=/etc/hosts.allow # 파일 내 주석처리가 안된 부분만 출력함 cat $FILE1 | egrep -v '(^#|^$)' >> $TMP1 cat $FILE2 | egrep -v '(^#|^$)' >> $TM..

① 공부/Shell, Batch

Unix :  U-17(상) 파일 및 디렉토리 관리 > $HOME/.rhosts, hosts.equiv 사용 금지

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh BAR CODE [ U-17 ] $HOME/.rhosts, hosts.equiv 사용 금지 cat > $RESULT [ 양호 ] : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우 2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우 3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 '+'(신뢰) 설정이 없는 경우 [ 취약 ] : login, shell, exec..

① 공부/Shell, Batch

Unix :  U-16(상) 파일 및 디렉토리 관리 > /dev에 존재하지 않는 device 파일 점검

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-16 ] /dev에 존재하지 않는 device 파일 점검 cat > $RESULT [ 양호 ] : dev에 대한 파일 점검 후 존재하지 않는 device 파일을 제거한 경우 [ 취약 ] : dev에 대한 파일 미점검 또는, 존재하지 않는 device 파일을 방치한 경우 EOF BAR # 일반 파일 유무 확인 (디바이스 파일은 권한 앞에 c가 붙고, Major/Minor Number가 설정됨) TMP=$(mktemp) find /dev -type f -exec ls -l {} \; > $TMP $TMP >> $TMP1 i..

① 공부/Shell, Batch

Unix :  U-15(상) 파일 및 디렉토리 관리 > world writable 파일 점검

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-15 ] world writable 파일 점검 cat > $RESULT [ 양호 ] : 홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여 된 경우 [ 취약 ] : 홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우 EOF BAR INFO $TMP1 파일을 확인해야 합니다. # ex) rwxrwxrwx root ro..