본문 바로가기

보안2

서버 보안가이드 정리 1. finger 서비스 비활성화 1). 취약점 개요 *Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있으므로, 사용하지 않는다면 해당 서비스를 중지해야 한다. *Finger : who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다. →who를 이용한 사용자 정보 확인 → finger를 이용한 사용자 정보 확인 2). 점검 방법 → cd /etc/xinetd.d 디렉터리에 finger 파일이 있는지 확인 3). 조치 방안 만약 finger 파일이 있다면 .. 2021. 11. 12.
root 설정 보안 # vi /etc/pam.d/login --> auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so 내용이 주석처리되어있다면 root보안 인증을 하지 않아 취약한 것이고, 주석이 되어있지 않아야 root 인증을 함으로 보안이 되어있는 것이다. # vi /etc/securetty 파일 내 *pts/x 관련 설정이 존재하는 경우 위의 pam 모듈 설정과 관계없이 root 계정 접송을 허용하므로 반드시 securetty 파일에서 pts/x 관련 설정 제거가 필요하다. ※ tty(terminal-teletype) : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인할 경우. pts(pseudo-term.. 2021. 10. 20.

메인으로가기


    

Big Ju

IT Engineer


항상 답을 위해 노력하는

엔지니어입니다.

 

 

    


 UP!