취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-38 ] 웹서비스 불필요한 파일 제거 cat > $RESULT [ 양호 ] : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 [ 취약 ] : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경우 EOF BAR INFO $TMP1 파일을 확인하여 불필요한 파일 여부를 확인해야 합니다. find / -name manual > $TMP1 ls -l /etc/httpd/manual >> $TMP1 ls –l /var/www/manual >> $TMP1 cat $RESULT echo; - 스크립트..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-36 ] 웹서비스 웹 프로세스 권한 제한 cat > $RESULT [ 양호 ] : Apache 데몬이 root 권한으로 구동되지 않는 경우 [ 취약 ] : Apache 데몬이 root 권한으로 구동되는 경우 EOF BAR FILE=/etc/httpd/conf/httpd.conf # 파일 내 User/Group 설정 확인 cat $FILE | egrep '(User|Group)' | grep -v '#' | egrep -v '(UserDir|LogFormat)' > $TMP1 # root 권한의 구동 여부 확인 cat $..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-35 ] 웹서비스 디렉토리 리스팅 제거 cat > $RESULT [ 양호 ] : 디렉터리 검색 기능을 사용하지 않는 경우 [ 취약 ] : 디렉터리 검색 기능을 사용하는 경우 EOF BAR FILE=/etc/httpd/conf/httpd.conf # 파일에서 Indexes 부분 중 주석이 없는 문자열 출력 cat $FILE | grep Indexes | grep -v '#' > $TMP1 if [ -s $TMP1 ] ; then WARN $FILE 파일에서 Indexes 옵션을 삭제하세요. INFO $TMP1 파일을 확인..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-34 ] DNS Zone Transfer 설정 cat > $RESULT [ 양호 ] : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게만 허용한 경우 [ 취약 ] : DNS 서비스를 사용하며 Zone Transfer를 모든 사용자에게 허용한 경우 EOF BAR # FILE1=/etc/named.rfc1912.zones FILE2=/etc/named.conf # 활성화 여부 확인 ps -ef | grep named | grep -v grep >> $TMP1 if [ -s $TMP1 ] ; then..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-33 ] DNS 보안 버전 패치 cat > $RESULT [ 양호 ] : DNS 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있는 경우 [ 취약 ] : DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우 EOF BAR # 활성화 여부 확인 ps -ef | grep named | grep -v grep > $TMP1 if [ -s $TMP1 ] ; then WARN $SERVICE 서비스가 활성화되어 있습니다. INFO $TMP1 파일을 확인해야 합니다. else OK $SERVICE 서비스가 비활..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-32 ] 일반사용자의 Sendmail 실행 방지 cat > $RESULT [ 양호 ] : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 [ 취약 ] : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우 EOF BAR FILE1=/etc/mail/sendmail.cf FILE2=/etc/sendmail.cf # SMTP 서비스 사용여부 확인 ps -ef | grep sendmail | grep -v grep >> tmp.log if [ -s..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-31 ] 스팸 메일 릴레이 제한 cat > $RESULT [ 양호 ] : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우 [ 취약 ] : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우 EOF BAR # 릴레이 제한 설정 확인 FILE1=/etc/mail/sendmail.cf FILE2=/etc/sendmail.cf CHECK1=`cat $FILE1 | grep "R$\*" | grep "Relaying denied" | cut -c 1` CHECK2=`cat $FILE2 | grep "R$\*" | grep "Relaying denied" | cut -c 1` if [[ ${..
취약점 분석 스크립트 #!/bin/bash # log파일로 해당 진단 내용 파일 생성 . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [ U-30 ] Sendmail 버전 점검 cat > $RESULT [ 양호 ] : Sendmail 버전이 최신버전인 경우 [ 취약 ] : Sendmail 버전이 최신버전이 아닌 경우 EOF BAR INFO $TMP1 파일을 확인해야 합니다. echo quit | sleep 1 | telnet localhost 25 > $TMP1 # 텔넷 연결 통해 버전 확인 VERSION=`cat $TMP1 | awk '{print $5}' | grep -v "^$" | awk -F/ '{print $1}'` # 버전 확인 if [ -n $..