[0] TRACK

25년 09월 보안취약점

페페 더 엔지니어 2025. 10. 5. 13:37
내용 위치 파라미터
외부 노트북 -> 사무실 iptime vpn -> ssh접속 설정 09/19  
openssh 10 설치    
openssh 오류 보정    
firewall으로 ssh 접근제어 firewall-cmd  
/etc/hosts 권한 소유권 변경 09/20 11:36  
시간동기화 chronyc  
ssh 통해서 파일 넣기 sftp  
리눅스 권한 09/20 19:05(ktx)  
U-1. root 계정 원격접속 제한 /etc/ssh/sshd_config  
U-2. 패스워드 복잡성 설정 /etc/security/pwquality.conf
/etc/pam.d/system-auth
 
U-3. 계정 잠금 임계값 설정 /etc/pam.d/system-auth  
U-4. 패스워드 파일 보호 /etc/shadow
/etc/passwd -> x
 
U-5. root 이외의 UID가 '0' 금지 /etc/passwd -> UID  
U-6. root 계정 su 제한 ls -l /bin/su -> u-s
/etc/pam.d/su
 
U-7. 패스워드 최소 길이 설정
U-8. 패스워드 최대 사용기간 설정
U-9. 패스워드 최소 사용기간 설정
/etc/login.defs (중간)

PASS_MIN_LEN 9
PASS_MAX_DAYS 99
PASS_MIN_DAYS 1

 
U-10. 불필요한 계정 제거 sudo usermod -s /sbin/nologin + (sync / shutdown / admin)  
U-11. 관리자 그룹에 최소한의 계정 포함 grep wheel /etc/group  
U-12. 계정이 존재하지 않는 GID 금지    
U-13. 동일한 UID 금지    
U-14. 사용자 shell 점검 /etc/passwd  
U-15. Session Timeout 설정 /etc/profile + echo $TMOUT  
U-16. root 홈, 패스 디렉터리 권한 및 패스 설정    
U-17. 파일 및 디렉터리 소유자 설정    
U-18. /etc/passwd 파일 소유자 및 권한 설정 -> 644    
U-19. /etc/shadow 파일 소유자 권한 설정 -> 400    
U-20. /etc/hosts 파일 소유자 및 권한 설정 -> 600    
U-21. /etc/(x)inetd.conf 파일 소유자 및 권한 설정    
U-22. /etc/syslog.conf 파일 소유자 및 권한 설정 640  
U-23. /etc/services 파일 소유자 및 권한 설정    
U-24. SUID, SGID, Stick bit 설정 파일 점검 /usr/bin/newgrp : 사용자가 자신의 기본 그룹 변경
/sbin/unix/chkpwd : PAM에서 pw를 체크할 때 쓰는 내부적인
 
U-25. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정    
U-26. world writable 파일 점검    
U-27. /dev에 존재하지않는 device 파일 점검    
U-28. $HOME/.rhosts, hosts,equiv 사용금지    
U-29. 접속 IP 및 포트 제한 /etc/host.deny 없어도 등록
-> firewall로 제한함
 
U-30. Hosts.lpd 파일 소유자 및 권한 설정    
U-31. NIS 서비스 비활성화    
U-32. UMASK 설정 관리    
U-33. 홈디렉토리 소유자 및 권한 설정    
U-34. 홈디렉토리로 지정한 디렉토리의 존재 관리    
U-35. 숨겨진 파일 및 디렉토리 검색 및 제거 /tmp
-> 
  • 이 네 개는 전부 정상적인 X11/그래픽 환경에서 쓰는 소켓 디렉터리입니다.
    • .X11-unix : X 서버가 클라이언트와 통신할 때 쓰는 유닉스 도메인 소켓
    • .ICE-unix : X Session Manager용 소켓
    • .XIM-unix : X Input Method용 소켓
    • .font-unix : X font server용 소켓
  • 배포판 설치 시 기본으로 만들어지는 것이고, 권한도 drwxrwxrwt(sticky bit)로 되어 있어 안전하게 관리됩니다.
 
U-36. finger 서비스 비활성화    
U-37. Anonymous FTP 비활성화    
U-38. r 계열 서비스 비활성화    
U-39. cron 파일 소유자 및 권한 설정 /usr/bin/crontab -> 700
/etc/crontab -> 700

others -> 600

/etc/cron.hourly/
/etc/cron.deny
 
U-40. Dos 공격에 취약한 서비스 비활성화    
U-41. NFS 서비스 비활성화    
U-42. NFS 접근 통제    
U-43. automountd 제거    
U-44. RPC 서비스 확인    
U-45. NIS, NIS+ 점검    
U-46. tftp, talk 서비스 비활성화    
U-47. Sendmail 버전 점검    
U-48. 스팸 메일 릴레이 제한    
U-49. 일반사용자의 Sendmail 실행 방지    
U-50. DNS 보안버전 패치    
U-51. DNS Zone Transfer 설정    
U-52. Apache 디렉토리 리스팅 제거    
U-53. Apache 웹 프로세스 권한 설정    
U-54. Apache 상위 디렉토리 접근 금지    
U-55. Apache 불필요한 파일 제거    
U-56. Apache 링크 사용 금지    
U-57. Apache 파일 업로드 및 다운로드 제한    
U-58. Apache 웹 서비스 영역의 분리    
U-59. ssh 원격접속 허용    
U-60. ftp 서비스 확인    
U-61. ftp 계정 shell 제한    
U-62. ftpusers 파일 소유자 및 권한 설정    
U-63. ftpusers 파일 설정    
U-64. at 파일 소유자 및 권한 설정    
U-65. SNMP 서비스 구동 점검    
U-66. SNMP 서비스 커뮤니티스트링의 복잡성 설정    
U-67. 로그온시 경고 메시지 제공 / /etc/motd -> 
messsage of the day : 로그인 후 보여주는 안내 메시지

/etc/issue
: 콘솔 로그인 프롬프트(tty) 에서 로그인 전에 보여주는 메시지

/etc/issue.nt
: SSH / Telnet 접속 시 배너로 쓰이는 메시지

SSH의 경우 -> /etc/ssh/sshd_config의 Banner 지시어로 어떤 파일을 보여줄 지 설정
Banner /etc/issue.net

/etc/issue.net
***************************************
* Authorized users only. Unauthorized  *
* access is prohibited and prosecuted. *
***************************************


 
U-68. NFS 설정파일 접근권한    
U-69. expn, vrfy 명령어 제한    
U-70. Apache 웹서비스 정보 숨김    
U-71. 최신 보안패치 및 벤더 권고사항 적용    
U-72. 로그의 정기적 검토 및 보고    
U-73. 정책에 따른 시스템 로깅 설정  (r)syslog.conf  



 

'[0] TRACK' 카테고리의 다른 글

QUICK ACCESS  (0) 2026.03.07
25년 09월 리눅스 기본  (0) 2025.10.05