[주요정보통신기반시설 취약점 진단] U-05(상) root 홈, 패스 디렉터리 권한 및 패스 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 5. 21:02[주요정보통신기반시설 취약점 진단] U-05(상) root 홈, 패스 디렉터리 권한 및 패스 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용root 계정의 PATH 환경 변수에 "."(마침표)이 포함되어 있는지 점검2) 점검 목적비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함3) 보안 위협root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(ex. ls, mv, cp 등)의 디렉터리 경로..

[주요정보통신기반시설 취약점 진단] U-04(상) 패스워드 파일 보호
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 5. 19:23[주요정보통신기반시설 취약점 진단] U-04(상) 패스워드 파일 보호

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)1. 취약점 개요1) 점검 내용시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(ex. /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검2) 점검 목적일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화 되어 저장되어 있는지 ..

[주요정보통신기반시설 취약점 진단] U-03(상) 계정 잠금 임계값 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 3. 20:51[주요정보통신기반시설 취약점 진단] U-03(상) 계정 잠금 임계값 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용사용자 계정 로그인 실패 시 계정 잠금 임계값이 설정되어 있는지 점검2) 점검 목적계정탈취 목적의 무작위 대입 공격 시 해당 계정을 잠금하여 인증 요청에 응답하는 리소스 낭비를 차단하고 대입 공격으로 인한 비밀번호 노출 공격을 무력화하기 위함3) 보안 위협패스워드 탈취 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격..

[주요정보통신기반시설 취약점 진단] U-02(상) 패스워드 복잡성 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 3. 20:00[주요정보통신기반시설 취약점 진단] U-02(상) 패스워드 복잡성 설정

Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검2) 점검 목적패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함3) 보안 위협복잡성 설정이 되어있지 않은 패스워드는 ..

[Terraform] ASG를 통한 웹 서버 클러스터 배포
Language/Terraform2024. 6. 1. 21:30[Terraform] ASG를 통한 웹 서버 클러스터 배포

실제 운영 환경에서 서버가 하나뿐이라면 매우 불안할 것이다. 단일 장애점(Single Point of Failure, SPOF)으로 충돌하거나 트래픽 과부하가 발생하면 사용자는 사이트에 액세스할 수 없다. 이를 해결하기 위해 단일 서버가 아닌 서버 클러스터를 구성해서 트래픽을 분산시키고, 트래픽의 양에 따라 클러스터의 크기를 늘리거나 줄여야 한다. 이를 오토 스케일링 그룹(ASG, Auto Scaling Group)을 통해 해결할 수 있다. 1. ASG를 만드는 순서1) 시작 구성(launch configuration) 생성각 EC2 인스턴스를 어떻게 구성할 것인지 설정하는 것이다. aws_instance 리소스와 거의 동일하지만 ami는 image_id로, vpc_security_group_ids는 s..

[Terraform] 변수를 통해 구성 가능한 서버 배포
Language/Terraform2024. 6. 1. 20:40[Terraform] 변수를 통해 구성 가능한 서버 배포

https://haksuperman.tistory.com/50 [Terraform] 단일 서버, 단일 웹 서버 배포https://haksuperman.tistory.com/48 [Terraform] terraform.tfvars를 통한 변수 값 저장(feat. AWS Credentials)https://haksuperman.tistory.com/31# [Terraform] 테라폼 작업을 위한 사전 준비(feat. AWS Credentials, IAM 등)1. 테라폼 작업haksuperman.tistory.com이전 게시물에 이어 진행. 1. DRY 원칙8080 코드 중복되어 있음DRY(Don't Repeat Yourself) 원칙, 반복하지 말라는 원칙을 위반하고 있는 상황. 코드 내에서 모든 지식은 유..

[주요정보통신기반시설 취약점 진단] U-01(상) root 계정 원격 접속 제한
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 1. 18:19[주요정보통신기반시설 취약점 진단] U-01(상) root 계정 원격 접속 제한

Unix 서버 취약점 분석·평가 항목1. 계정 관리(U-01 ~ U04, U-44 ~ U-54 -> 15개)2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)4. 패치 관리(U-42 -> 1개)5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용되어 있는지 점검2) 점검 목적관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함3) 보안 위협root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여(프로세스, 커널 변경 등) root ..

Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 1. 17:30[주요정보통신기반시설 취약점 진단] KISA에서 발간한 취약점 분석 가이드

KISA 한국인터넷진흥원에서 발간한 기술적 취약점 분석, 평가 방법 상세 가이드라는 가이드를 참고해, 운영체제 별, 서버/클라이언트 별로 세부 항목으로 관리해야하는 기본적인 정보보인 기법이 기재 되어 있다. 이를 참고해 공부할 예정이다. https://www.kisa.or.kr/2060204/form?postSeq=12&page=1 KISA 한국인터넷진흥원 www.kisa.or.kr  01. Unix 서버1. 계정 관리2. 파일 및 디렉터리 관리3. 서비스 관리4. 패치 관리5. 로그 관리 02. 윈도우즈 서버1. 계정 관리2. 서비스 관리3. 패치 관리4. 로그 관리5. 보안 관리6. DB 관리 03. 보안장비1. 계정 관리2. 접근 관리3. 패치 관리4. 로그 관리5. 기능 관리 04. 네트워크 장비..

image