취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-14 ] 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : 홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여 된 경우 [ 취약 ] : 홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우 EOF BAR FILENAME1="/etc/profile" FILENAME2=".cshrc" FILENAME3=".bashrc" FILENAME4=".bash_profile" ..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 TMP2=$(mktemp) TMP3=$(mktemp) BAR CODE [ U-13 ] SUID, SGID, 설정 파일점검 cat > $RESULT [ 양호 ] : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우 [ 취약 ] : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우 INFO 해당 설정이 부여되어 있을 경우 악의적인 권한상승의 가능성이 존재합니다. EOF BAR NOSETUIDFILE=nosetuid.txt # 점검할 파일 목록이 있는 파일 # 파일 내의 진단 목록 하나씩 ..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-12 ] /etc/services 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/services 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644 이하인 경우 [ 취약 ] : /etc/services 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644가 아닌 경우 EOF BAR SERVICEFILE=/etc/services # 소유자 확인 CHECK1=$(ls -l $SERVICEFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [[ $CHECK1 == 'root' || $CHECK1 == 'bin' || $CHECK..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-11 ] /etc/\(r\)syslog.conf 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우 [ 취약 ] : /etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640이 아닌 경우 EOF BAR SYSLOGCONFFILE=/etc/rsyslog.conf # 소유자 확인 CHECK1=$(ls -l $SYSLOGCONFFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [[ $CHECK1 == 'root'..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-10 ] /etc/\(x\)inetd.conf 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/(x)inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 [ 취약 ] : /etc/(x)inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 EOF BAR XINETDCONFFILE=/etc/xinetd.conf # 소유자 확인 CHECK1=$(ls -l $XINETDCONFFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $XINETDCONFFILE 의 소유자..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-09 ] /etc/hosts 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/hosts 파일의 소유자가 root이고, 권한이 600 이하인 경우 [ 취약 ] : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 EOF BAR HOSTSFILE=/etc/hosts # 소유자 확인 CHECK1=$(ls -l $HOSTSFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $HOSTSFILE 의 소유자는 root입니다. else WARN $HOSTSFILE 의 소유자가 root로..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-08 ] /etc/shadow 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우 [ 취약 ] : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 EOF BAR SHADOWFILE=/etc/shadow # 소유자 확인 CHECK1=$(ls -l $SHADOWFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $SHADOWFILE 의 소유자는 root입니다. else WARN $SHADOWFILE 의 소유..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-07 ] /etc/passwd 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 [ 취약 ] : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644이 아닌 경우 EOF BAR PASSWDFILE=/etc/passwd CHECK1=$(ls -l $PASSWDFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 # 소유자 확인 if [ $CHECK1 == 'root' ] ; then OK $PASSWDFILE 의 소유자는 root입니다. else WARN $PASSWDFILE 의 소유..