[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 6. 20:51[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)  1. 취약점 개요1) 점검 내용소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검2) 점검 목적소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당 파일을 열람, 수정하는 행위를 사전에 차단하기 위함3) 보안 위협소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정 계정의 UID 값을 변경하면 해당 파일의 소..

[주요정보통신기반시설 취약점 진단] U-05(상) root 홈, 패스 디렉터리 권한 및 패스 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 5. 21:02[주요정보통신기반시설 취약점 진단] U-05(상) root 홈, 패스 디렉터리 권한 및 패스 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용root 계정의 PATH 환경 변수에 "."(마침표)이 포함되어 있는지 점검2) 점검 목적비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함3) 보안 위협root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(ex. ls, mv, cp 등)의 디렉터리 경로..

[주요정보통신기반시설 취약점 진단] U-04(상) 패스워드 파일 보호
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 5. 19:23[주요정보통신기반시설 취약점 진단] U-04(상) 패스워드 파일 보호

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)1. 취약점 개요1) 점검 내용시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(ex. /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검2) 점검 목적일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화 되어 저장되어 있는지 ..

[주요정보통신기반시설 취약점 진단] U-03(상) 계정 잠금 임계값 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 3. 20:51[주요정보통신기반시설 취약점 진단] U-03(상) 계정 잠금 임계값 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용사용자 계정 로그인 실패 시 계정 잠금 임계값이 설정되어 있는지 점검2) 점검 목적계정탈취 목적의 무작위 대입 공격 시 해당 계정을 잠금하여 인증 요청에 응답하는 리소스 낭비를 차단하고 대입 공격으로 인한 비밀번호 노출 공격을 무력화하기 위함3) 보안 위협패스워드 탈취 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격..

[주요정보통신기반시설 취약점 진단] U-02(상) 패스워드 복잡성 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 3. 20:00[주요정보통신기반시설 취약점 진단] U-02(상) 패스워드 복잡성 설정

Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검2) 점검 목적패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함3) 보안 위협복잡성 설정이 되어있지 않은 패스워드는 ..

[Terraform] ASG를 통한 웹 서버 클러스터 배포
Language/Terraform2024. 6. 1. 21:30[Terraform] ASG를 통한 웹 서버 클러스터 배포

실제 운영 환경에서 서버가 하나뿐이라면 매우 불안할 것이다. 단일 장애점(Single Point of Failure, SPOF)으로 충돌하거나 트래픽 과부하가 발생하면 사용자는 사이트에 액세스할 수 없다. 이를 해결하기 위해 단일 서버가 아닌 서버 클러스터를 구성해서 트래픽을 분산시키고, 트래픽의 양에 따라 클러스터의 크기를 늘리거나 줄여야 한다. 이를 오토 스케일링 그룹(ASG, Auto Scaling Group)을 통해 해결할 수 있다. 1. ASG를 만드는 순서1) 시작 구성(launch configuration) 생성각 EC2 인스턴스를 어떻게 구성할 것인지 설정하는 것이다. aws_instance 리소스와 거의 동일하지만 ami는 image_id로, vpc_security_group_ids는 s..

[Terraform] 변수를 통해 구성 가능한 서버 배포
Language/Terraform2024. 6. 1. 20:40[Terraform] 변수를 통해 구성 가능한 서버 배포

https://haksuperman.tistory.com/50 [Terraform] 단일 서버, 단일 웹 서버 배포https://haksuperman.tistory.com/48 [Terraform] terraform.tfvars를 통한 변수 값 저장(feat. AWS Credentials)https://haksuperman.tistory.com/31# [Terraform] 테라폼 작업을 위한 사전 준비(feat. AWS Credentials, IAM 등)1. 테라폼 작업haksuperman.tistory.com이전 게시물에 이어 진행. 1. DRY 원칙8080 코드 중복되어 있음DRY(Don't Repeat Yourself) 원칙, 반복하지 말라는 원칙을 위반하고 있는 상황. 코드 내에서 모든 지식은 유..

[주요정보통신기반시설 취약점 진단] U-01(상) root 계정 원격 접속 제한
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 1. 18:19[주요정보통신기반시설 취약점 진단] U-01(상) root 계정 원격 접속 제한

Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U04, U-44 ~ U-54 -> 15개)2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)4. 패치 관리(U-42 -> 1개)5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용되어 있는지 점검2) 점검 목적관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함3) 보안 위협root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여(프로세스, 커널 변경 등) root ..

image