Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용/etc/passwd 파일 권한 적절성 점검2) 점검 목적/etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함3) 보안 위협관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 ..
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검2) 점검 목적소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당 파일을 열람, 수정하는 행위를 사전에 차단하기 위함3) 보안 위협소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정 계정의 UID 값을 변경하면 해당 파일의 소..
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용root 계정의 PATH 환경 변수에 "."(마침표)이 포함되어 있는지 점검2) 점검 목적비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함3) 보안 위협root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(ex. ls, mv, cp 등)의 디렉터리 경로..
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)1. 취약점 개요1) 점검 내용시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(ex. /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검2) 점검 목적일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화 되어 저장되어 있는지 ..
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용사용자 계정 로그인 실패 시 계정 잠금 임계값이 설정되어 있는지 점검2) 점검 목적계정탈취 목적의 무작위 대입 공격 시 해당 계정을 잠금하여 인증 요청에 응답하는 리소스 낭비를 차단하고 대입 공격으로 인한 비밀번호 노출 공격을 무력화하기 위함3) 보안 위협패스워드 탈취 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격..
Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검2) 점검 목적패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함3) 보안 위협복잡성 설정이 되어있지 않은 패스워드는 ..
Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U04, U-44 ~ U-54 -> 15개)2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)4. 패치 관리(U-42 -> 1개)5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용되어 있는지 점검2) 점검 목적관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함3) 보안 위협root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여(프로세스, 커널 변경 등) root ..
KISA 한국인터넷진흥원에서 발간한 기술적 취약점 분석, 평가 방법 상세 가이드라는 가이드를 참고해, 운영체제 별, 서버/클라이언트 별로 세부 항목으로 관리해야하는 기본적인 정보보인 기법이 기재 되어 있다. 이를 참고해 공부할 예정이다. https://www.kisa.or.kr/2060204/form?postSeq=12&page=1 KISA 한국인터넷진흥원 www.kisa.or.kr 01. Unix 서버1. 계정 관리2. 파일 및 디렉터리 관리3. 서비스 관리4. 패치 관리5. 로그 관리 02. 윈도우즈 서버1. 계정 관리2. 서비스 관리3. 패치 관리4. 로그 관리5. 보안 관리6. DB 관리 03. 보안장비1. 계정 관리2. 접근 관리3. 패치 관리4. 로그 관리5. 기능 관리 04. 네트워크 장비..