728x90
반응형

점검 필요성

  • root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉토리 변조 등의 행위 침해사고가 발생할 수 있음
  • root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함

 

점검

 1. SOLARIS

# cat /etc/default/login

CONSOLE=/dev/console

 

 2. Linux

# cat /etc/pam.d/login

auth required /lib/security/pam_securetty.so

 

#cat /etc/securetty

pts/0 ~ pts/x 관련 설정이 존재하지 않음

 

#cat /etc/ssh/sshd_config

PermitRootLogin No

 

3. AIX

#cat /etc/security/user

rlogin = false

 

4. HP-UX

#cat /etc/securetty

console

 

 

 

Bash Shell Script 활용 (Linux)

 

일부 Code

#! /bin/bash

#logging file name
TL=`hostname`"_u01_"`date +%F`.txt

#u01 info
cat << EOF
------------------------------------------
[u-01 root 계정 원격접속 제한]
 a. /etc/securetty file "pts" 유무확인
 b. /etc/pam.d/login file 설정확인
 c. /etc/ssh/sshd_config file 설정확인
------------------------------------------
EOF


echo -e "\n<u-01 점검 결과>"  >> $TL 2>&1
#u-01-1
echo -e "\n(a): /etc/securetty" >>$TL 2>&1
#cat /etc/securetty >> $TL 2>&1

if [ "`grep pts /etc/securetty | grep -v '\#'`" ]
        then
                echo "(*취약) pts 가 존재함." >> $TL 2>&1
                echo " " `grep pts /etc/securetty | grep -v '\#'` >> $TL 2>&1
        else
                echo "(양호) pts가 존재하지 않음." >> $TL 2>&1
fi

 

결과

 

 

 

https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=1&mode=view&p_No=259&b_No=259&d_No=106&ST 

 

기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원

기술안내서 가이드 기술안내서 가이드 상세보기 제목 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 담당자 융합기반보호팀  주성준  전화 061-820-1671 이메일 등록일 2021-04-28 조

www.kisa.or.kr

 

 

728x90

+ Recent posts