728x90
반응형
점검 필요성
- root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉토리 변조 등의 행위 침해사고가 발생할 수 있음
- root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함
점검
1. SOLARIS
# cat /etc/default/login
CONSOLE=/dev/console
2. Linux
# cat /etc/pam.d/login
auth required /lib/security/pam_securetty.so
#cat /etc/securetty
pts/0 ~ pts/x 관련 설정이 존재하지 않음
#cat /etc/ssh/sshd_config
PermitRootLogin No
3. AIX
#cat /etc/security/user
rlogin = false
4. HP-UX
#cat /etc/securetty
console
Bash Shell Script 활용 (Linux)
일부 Code
#! /bin/bash
#logging file name
TL=`hostname`"_u01_"`date +%F`.txt
#u01 info
cat << EOF
------------------------------------------
[u-01 root 계정 원격접속 제한]
a. /etc/securetty file "pts" 유무확인
b. /etc/pam.d/login file 설정확인
c. /etc/ssh/sshd_config file 설정확인
------------------------------------------
EOF
echo -e "\n<u-01 점검 결과>" >> $TL 2>&1
#u-01-1
echo -e "\n(a): /etc/securetty" >>$TL 2>&1
#cat /etc/securetty >> $TL 2>&1
if [ "`grep pts /etc/securetty | grep -v '\#'`" ]
then
echo "(*취약) pts 가 존재함." >> $TL 2>&1
echo " " `grep pts /etc/securetty | grep -v '\#'` >> $TL 2>&1
else
echo "(양호) pts가 존재하지 않음." >> $TL 2>&1
fi
결과
https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=1&mode=view&p_No=259&b_No=259&d_No=106&ST
기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원
기술안내서 가이드 기술안내서 가이드 상세보기 제목 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 담당자 융합기반보호팀 주성준 전화 061-820-1671 이메일 등록일 2021-04-28 조
www.kisa.or.kr
728x90
'*Security > [ U ] 취약점 분석' 카테고리의 다른 글
[U - 04] 패스워드 파일 보호 (0) | 2022.02.11 |
---|---|
[U - 03a] 계정 잠금 임계값 설정 (가이드에 없는 내용) (0) | 2022.01.11 |
[U - 03] 계정 잠금 임계값 설정 (0) | 2021.12.31 |
[U - 02] 패스워드 복잡성 설정 (0) | 2021.12.30 |