취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-11 ] /etc/\(r\)syslog.conf 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우 [ 취약 ] : /etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640이 아닌 경우 EOF BAR SYSLOGCONFFILE=/etc/rsyslog.conf # 소유자 확인 CHECK1=$(ls -l $SYSLOGCONFFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [[ $CHECK1 == 'root'..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-10 ] /etc/\(x\)inetd.conf 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/(x)inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 [ 취약 ] : /etc/(x)inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 EOF BAR XINETDCONFFILE=/etc/xinetd.conf # 소유자 확인 CHECK1=$(ls -l $XINETDCONFFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $XINETDCONFFILE 의 소유자..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-09 ] /etc/hosts 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/hosts 파일의 소유자가 root이고, 권한이 600 이하인 경우 [ 취약 ] : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 EOF BAR HOSTSFILE=/etc/hosts # 소유자 확인 CHECK1=$(ls -l $HOSTSFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $HOSTSFILE 의 소유자는 root입니다. else WARN $HOSTSFILE 의 소유자가 root로..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-08 ] /etc/shadow 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우 [ 취약 ] : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우 EOF BAR SHADOWFILE=/etc/shadow # 소유자 확인 CHECK1=$(ls -l $SHADOWFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 if [ $CHECK1 == 'root' ] ; then OK $SHADOWFILE 의 소유자는 root입니다. else WARN $SHADOWFILE 의 소유..
취약점 분석 스크립트 #!/bin/bash . function.sh BAR CODE [ U-07 ] /etc/passwd 파일 소유자 및 권한 설정 cat > $RESULT [ 양호 ] : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 [ 취약 ] : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644이 아닌 경우 EOF BAR PASSWDFILE=/etc/passwd CHECK1=$(ls -l $PASSWDFILE | awk '{print $3}') # 소유자 뽑아내는 명령어 # 소유자 확인 if [ $CHECK1 == 'root' ] ; then OK $PASSWDFILE 의 소유자는 root입니다. else WARN $PASSWDFILE 의 소유..
Unix : U-06(상) 파일 및 디렉토리 관리 > 파일 및 디렉터리 소유자 설정 소유자가 존재하지 않는 파일 및 디렉터리는 관리 소홀 파일이거나 해킹으로 인해 공격자가 만들어놓은 악의적 파일일 수 있다. 취약점 개요 ㆍ점검내용 소유자가 불분명한 파일이나 디렉터리 존재 여부를 점검한다. ㆍ점검목적 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 후 관리하여 임의 사용자가 해당 파일 열람, 수정을 하지 못하도록 사전 차단을 한다. ㆍ보안위협 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID 값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능하다. 판단기준 및 조치방법 ㆍ판단기준 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 취약 : 소유자가 존재하지 ..
Unix : U-05(상) 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 환경변수 : 프로세스가 컴퓨터 동작 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수이다. 취약점 개요 ㆍ점검내용 root 계정의 PATH 환경변수에 "."(마침표)가 포함되어 있는지 점검한다. ㆍ점검목적 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요하다. ㆍ보안위협 root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(ex. ls, mv, cp 등)의 디렉터리 경로보다 현재 디렉터리를 칭하는 "."가 우선시 되면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 ..