Liea
'주통기' 태그의 글 목록 (4 Page)

주통기

① 공부/Shell, Batch

Unix : U-47(중) 계정 관리 > 패스워드 최대 사용기간 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 TMP2=$(mktemp) BAR CODE [ U-47 ] 패스워드 최대 사용기간 설정 cat > $RESULT [ 양호 ] : 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있는 경우 [ 취약 ] : 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있지 않는 경우 EOF BAR FILE=/etc/login.defs # 패스워드 최대 사용기간 확인 grep PASS_MAX_DAYS $FILE | egrep -v '^#|^$' >> $TMP2 SET=$(cat $TMP2 | awk '{print $2}') if [ $SET ..

① 공부/Shell, Batch

Unix : U-46(중) 계정 관리 > 패스워드 최소 길이 설정

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 TMP2=$(mktemp) BAR CODE [ U-46 ] 패스워드 최소 길이 설정 cat > $RESULT [ 양호 ] : 패스워드 최소 길이가 8자 이상으로 설정되어 있는 경우 [ 취약 ] : 패스워드 최소 길이가 8자 미만으로 설정되어 있는 경우 EOF BAR FILE=/etc/login.defs # 패스워드 최소 길이 확인 grep PASS_MIN_LEN $FILE | egrep -v '^#|^$' >> $TMP2 SET=$(cat $TMP2 | awk '{print $2}') if [ $SET -gt 8 ] ; then OK 패스워드..

① 공부/Shell, Batch

Unix : U-45(하) 계정 관리 > root 계정 su 제한

취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-45 ] root 계정 su 제한 cat > $RESULT [ 양호 ] : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 + 일반사용자 계정 없이 root 계정만 사용하는 경우 su 명령어 사용 제한이 불필요함 [ 취약 ] : su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우 EOF BAR GOURPFILE=/etc/group PAMFILE=/etc/pam.d/su # 파일 내 모듈 사용 여부 확인 egrep -v '(^#|^$)' $PAMFILE | grep -q pam_wheel.so if [ $? -eq 0 ] ; then INFO 'pam_wheel.so 모듈을 사용하고 있..

① 공부/Shell, Batch

Unix : U-44(중) 계정 관리 > root 이외의 UID가 ‘0’금지

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-44 ] root 이외의 UID가 ‘0’ 금지 cat > $RESULT [ 양호 ] : root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우 [ 취약 ] : root 계정과 동일한 UID를 갖는 계정이 존재하는 경우 EOF BAR FILE=/etc/passwd # 계정명 : 패스워드 : UID값 : 설명(Comment) : 홈디렉터리 : 지정된 쉘 # root : 0 -> root 계정과 동일한 UID 갖는 계정 확인 awk -F: '$3 == "0" {print $1 " : " $3}' $FILE >> $T..

① 공부/Shell, Batch

Unix :  U-43(상) 로그 관리 > 로그의 정기적 검토 및 보고

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-43 ] 로그의 정기적 검토 및 보고 cat > $RESULT [ 양호 ] : 접속기록 등의 보안 로그, 응용 프로그램 및 시스템 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지는 경우 [ 취약 ] : 위 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어 지지 않는 경우 EOF BAR INFO $TMP1 파일을 확인해야 합니다. cat > $TMP1 ========================================================..

① 공부/Shell, Batch

Unix :  U-42(상) 패치 관리 > 최신 보안패치 및 벤더 권고사항 적용

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-42 ] 최신 보안패치 및 벤더 권고사항 적용 cat > $RESULT [ 양호 ] : 패치 적용 정책을 수립하여 주기적으로 패치관리를 하고 있으며, 패치 관련 내용을 확인하고 적용했을 경우 [ 취약 ] : 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않거나 패치 관련 내용을 확인하지 않고 적용하지 않았을 경우 EOF BAR INFO $TMP1 파일을 확인하여 참고할 패키지 리스트의 패치를 참고해야 합니다. rpm -qa >> $TMP1 # rpm -qa | grep -i "ssh|telnet|xinetd..

① 공부/Shell, Batch

Unix :  U-41(상) 서비스 관리 > 웹서비스 영역의 분리

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-41 ] 웹서비스 영역의 분리 cat > $RESULT [ 양호 ] : DocumentRoot를 별도의 디렉터리로 지정한 경우 [ 취약 ] : DocumentRoot를 기본 디렉터리로 지정한 경우 EOF BAR FILE=/etc/httpd/conf/httpd.conf INFO $TMP1 파일을 확인해야 합니다. # DocumentRoot 값 뽑아내는 명령어 cat $FILE | grep DocumentRoot | grep -v '#' | grep '"' > $TMP1 LINE=`cat $FILE | grep Docume..

① 공부/Shell, Batch

Unix :  U-40(상) 서비스 관리 > 웹서비스 파일 업로드 및 다운로드 제한

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-40 ] 웹서비스 파일 업로드 및 다운로드 제한 cat > $RESULT [ 양호 ] : 파일 업로드 및 다운로드를 제한한 경우 [ 취약 ] : 파일 업로드 및 다운로드를 제한하지 않은 경우 EOF BAR INFO “/” 는 모든 파일 사이즈를 5m로 제한하는 설정 단위 : byte 입니다. FILE=/etc/httpd/conf/httpd.conf # 파일에서 LimitRequestBody 부분 중 주석이 없는 문자열 출력 cat $FILE | grep LimitRequestBody > $TMP1 # cat /etc/h..

① 공부/Shell, Batch

Unix : U-39(상) 서비스 관리 > 웹서비스 링크 사용 금지

취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-39 ] 웹서비스 링크 사용금지 cat > $RESULT [ 양호 ] : 심볼릭 링크, aliases 사용을 제한한 경우 [ 취약 ] : 심볼릭 링크, aliases 사용을 제한하지 않은 경우 EOF BAR FILE=/etc/httpd/conf/httpd.conf # 파일에서 FollowSymLinks 부분 중 주석이 없는 문자열 출력 cat $FILE | grep FollowSymLinks | grep -v '#' > $TMP1 # cat /etc/httpd/conf/httpd.conf | grep FollowSymL..