shellcod_pass.zip
0.02MB

 

압축 암호문의는 lrszero@naver.com로 사유와 함께 메일보내주시면 회신드리겠습니다.

 

 

 

++도착한 메일 중 제가 착각한 내용이 있는 관계로

암호 문의하실 때, 제목을 "쉘스크립트 암호 부탁드립니다" 등으로

보내주시면 답변 드리겠습니다. 착각한 분에게는 죄송합니다.

 

link -> https://github.com/fr0stier/Ubuntu_inspection

환경

 - Ubuntu 18.04.6 LTS

U-43(상) 

5.1 로그의 정기적 검토 및 보고

 

#판단기준

1. 접속기록 등의 보안 로그, 응용 프로그램 및 시스템 로그 기록에 대해

   정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어 지지 않는 경우

 

 

#script 작성

 - /var/log에 있는 로그파일들을 서버 관리자의 재량에 따라 분류하고 검토해야 한다.

 


#결과 실행

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-42(상) 

4.1 최신 보안패치 및 벤더 권고사항 적용

 

#판단기준

1. 서버 관리자가 보안패치 리스트를 참고하여 재량것 판단

 

#사유

 - 최신 보안패치가 적용되지 않은 노후한 환경일 경우, 이미 알려진 취약점으로

   공격자가 시스템에 접근하고 피해를 줄 수 있다.

 

 

#script 작성

 - 모든 패키지의 버전과 보안체크리스트를 비교하는 것은 무리가 있어서

   보안 패치 업데이트 명령어와 자동으로 보안 패치를 하는 패키지를 스크립트에 기술해 놓았다.

 

 

#결과 실행

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-41(상)

3.23 웹서비스 영역의 분리

 

#판단기준

1. apache2 프로세스가 실행중인가?

2. 실행중일 경우, "/etc/apache2/sites-available/000-default.conf" 파일에 설정 "DocumentRoot"가 주석처리되지 않고 

   설정되었는가?
3. "DocumentRoot" 옵션이 있을 경우, 기본디렉터리의 경로인가? (/usr/local/apache/htdocs는 linux라 제외)

 

#사유

 - 웹 서버로 해킹이 성공하였을 때, 웹 서버 루트 디렉토리와 OS의 루트 디렉토리가 같으면

   시스템 영역으로까지 피해가 확장될 수 있다.

 

 

#script 작성

1. 파일 존재여부 검사

2. 해당 파일에서 "DocumentRoot" 설정 검사

3. "DocumentRoot" 설정이 주석처리되지 않았고, $check_list 변수에 들어간 기본 경로로 설정되었는지 검사

 

 

 

#결과 실행

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-40(상)

3.22 웹서비스 파일 업로드 및 다운로드 제한


#판단기준

1. apache2 프로세스가 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에서 "LimitRequestBody = {number}" 검사

 

#사유

 - 악의적 목적을 가진 사용자가 반복업로드나 웹 쉘 공격 등으로 권한 탈취를 하거나

   반복적 혹은 대용량의 파일 반복 업로드로 서버에 무리가 오게 할 수 있는 위험이 있다.

 

 

#script 작성

1. apache2 프로세스가 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에서 주석처리되지 않은 "LimitRequestBody = {number}" 설정이 존재하는지 검사

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

 

환경

 - Ubuntu 18.04.6 LTS

U-39(상) 

3.21 웹서비스 링크 사용금지

 

#판단기준

1. apache2 프로세스 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에 Options 설정에서 옵션 "FollowSymLinks"가 적용되어 있는지 검사

 

#사유

 - 웹 루트폴더에 root 디렉터리를 링크하는 파일이 있으면 디렉터리 인덱싱 기능이 차단되어도

   root 디렉터리 열람 가능.

 

 

#script 작성

1. apache2 프로세스가 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에서 주석처리되지 않은 "Options" 설정에 "FollowSymLinks"가 적용되어 있는지 검사

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

3.20 웹서비스 불필요한 파일 제거

*해당 파일은 apache2에서는 확인되지 않음.

 자료를 찾아봤으나 apache2로 넘어오면서 삭제된 것으로 추정.

 

#판단기준

1. 취약한 파일 "manual"이 존재하는가?

 

#사유

 - manual 파일로 인한 취약점이 시스템 관련정보를 노출하거나 악용될 가능성이 있음.

 

#script 작성

1. 전체 경로에서 취약점이 존재하는 특정 파일을 검사.

 

 

#실행 결과(파일이 있다는 가정하에 테스트.)

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-37(상) 

3.19 웹서비스 상위 디렉토리 접근 금지

 

#판단기준

1. apache2 프로세스 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에 AllowOverride 설정에서 옵션 "None"이 적용되어 있는지 검사

 

#사유

 - URL에서 비인가자가 ".."같은 문자를 사용하여 상위 디렉토리 등을 열람하고 서버의 구조를 파악하거나

   접근할 수 있기 때문.

 


#script 작성

1. apache2 프로세스가 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에서 주석처리되지 않은 "AllowOverride" 설정에 "None"이 적용되어 있는지 검사

 

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-36(상) 

3.18 웹서비스 웹 프로세스 권한 제한

 

#판단 기준

1. /etc/apache2/apache2.conf 파일의 존재 유무

2. /etc/apache2/apache2.conf 파일에서 User 설정에 "root" 옵션 적용 유무

3. /etc/apache2/apache2.conf 파일에서 Group 설정에 "root" 옵션 적용 유무

 

#사유

 - 웹 서비스 데몬을 root 권한으로 실행 시 웹 서비스 데몬에 속하지 않는 파일들(다른 유저 등)도

   무결성을 침해받고, 웹서버가 해킹피해에 노출되면 서버 자체에서 최상위 권한으로

   악의적인 공격을 할 수 있기 때문에 2차적인 침해가 발생할 수 있음.

 

 

#script 작성

1. /etc/apache2/apache2.conf 파일 유효성 검사

2. /etc/apache2/apache2.conf 파일 중 주석처리되지 않은 User 설정에 root 값 들어있는지 확인

3. /etc/apache2/apache2.conf 파일 중 주석처리되지 않은 Group 설정에 root 값 들어있는지 확인

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-35(상) 

3.17 웹서비스 디렉토리 리스팅 제거

 

#판단기준

1. apache2 서비스가 설치되었는지 확인

2. apache2 프로세스가 실행되고 있는지 확인

3. apache2 서비스의 설정파일에서 디렉토리 리스팅을 허용하는 "Indexes" 옵션이 적용되었는지 확인

 

#사유

 - directory listing : 비인가자가 웹페이지 상에서 url을 통해 디렉토리의 상위/하위로 이동할 수 있으며, 

                          소스페이지, 서버 내부 파일 등을 열람할 수 있기 때문에 취약.

 

 

#script 작성

1. apache2가 설치되었는지 검사

2. apache2 프로세스가 실행중인지 검사

3. apache2의 설정파일 /etc/apache2/apache2.conf 파일에서 디렉토리 접근을 허용하는 "Indexes" 옵션이

   적용되었는지 검사.

 

 

#결과 실행

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

+ Recent posts