환경

 - Ubuntu 18.04.6 LTS

 

U-17(상) 

2.13 $HOME/.rhosts, hosts.equiv 사용 금지

 

#판단기준

1. /etc/hosts.equiv 파일과 $home/.rhosts 파일의 소유자가 root 혹은 해당 계정인가?

2. /etc/hosts.equiv 파일과 $home/.rhosts 파일의 권한이 600이하인가?

3. /etc/hosts.equiv 파일과 $home./.rhosts 파일에 '+' 설정이 되어있는가?

 

#사유

1. 원격접소 관련해서 비인가자가 파일에 접근할 경우 시스템에 접근할 수 있어서이다.

 

#script 작성

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-16(상) 

2.12 /dev에 존재하지 않는 device 파일 점검

 

#판단기준

1. /dev 디렉토리에 일반 파일이 존재하는가?

 

#사유

 - /dev 디렉토리에 악성파일을 device파일인 것처럼 위장하여 심어놓는 경우가 있어서

   점검에 유의해야 한다.

 

 

#script 작성

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-15(상) 

2.11 world writable 파일 점검

 

#사유

 - other에 쓰기 권한이 있는 파일은 인가받지 않은 사용자가 임의로 수정할 수 있음.

 

#판단기준

1. 시스템 중요 파일에 world writable 파일 존재 여부, 인지 여부

 

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

#file_own.sh 변경

 - 이전 코드인 `ls -l ${1} 2>/dev/null | awk '{print $3}'` 이 파일의 소유자만 불러오고 디렉토리의 소유자는 불러오지 못하는 상황이 발생하여 수정하게 되었습니다.

 

U-14(상)

2.10 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정

 

#판단기준

1. 해당 유저의 환경변수 파일의 소유자가 본인 혹은 관리자가 맞는가?

2. 해당 유저의 환경변수 파일의 소유자 이외의 권한에 쓰기권한이 적용되었는가?

 

#알고리즘 계획도

1. /home 디렉토리에서 존재하는 모든 유저 받아옴

2. /home/user 디렉토리에서 '.'으로 시작하는 환경변수 파일 목록 확보

3. 소유자와 권한을 받아와서 검사.

 

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-13(상) 

2.9 SUID, SGID, 설정 파일 점검

 

#점검대상 파일.

/sbin/dump

/sbin/restore

/sbin/unix_chkpwd

/usr/bin/at

/usr/bin/lpq

/usr/bin/lpq-lpd

/usr/bin/lpr

/usr/bin/lpr-lpd

/usr/bin/lprm

/usr/bin/lprm-lpd

/usr/bin/newgrp

/usr/sbin/lpc

/usr/sbin/lpc-lpd

/usr/sbin/traceroute

 

#판단기준

1.  대상 파일에 Sticky Bit가 부여되어 있는가?(SET UID, SET GID)

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U07~U12에 공용으로 적용되는 스크립트.

1. 파일 권한 출력 스크립트.(file_Pri.sh)

 

#실행 결과

 

 

2. 파일 소유자 (root인지)검사 스크립트(file_own.sh)

#실행 결과

 

U-07(상) 

 

2.3 /etc/passwd 파일 소유자 및 권한 설정

 

#판단기준

 1. /etc/passwd 파일의 소유자가 root가 아닌 경우.

 2. /etc/passwd 파일의 권한이 644 이하가 아닌 경우.

 

 

U-08(상) 

2.4 /etc/shadow 파일 소유자 및 권한 설정

 

#판단기준

1. /etc/shadow 파일의 소유자가 root가 아닌 경우.

2. /etc/shadow 파일의 권한이 400 이하인 경우

 

 

U-09(상) 

2.5 /etc/hosts 파일 소유자 및 권한 설정

 

#판단기준

1. /etc/hosts 의 소유자가 root인가?

2. /etc/hosts 의 권한이 600 이하인가?

 

 

U-10(상) 

2.6 /etc/xinetd.conf 파일 소유자 및 권한 설정

 

#판단기준

1. /etc/xinetd.conf 파일의 소유자가 root인가?

2. /etc/xinetd.conf 파일의 권한이 600 이하인가?

 

 

U-11(상) 

2.7 /etc/syslog.conf 파일 소유자 및 권한 설정

 

#판단기준

1. /etc/syslog.conf 파일의 소유자가 root인가?

2. /etc/syslog.conf 파일의 권한이 640 이하인가?

 

 

U-12(상) 

2.8 /etc/services 파일 소유자 및 권한 설정

 

#판단기준

1. /etc/services 파일의 소유자가 root인가?

2. /etc/services 파일의 권한이 644이하인가?

 

 

#스크립트 10번에 해당하는 예외처리 문제로 코드가 잘못되어서 재업로드 하였습니다.

 

#script 작성

 

 

#실행결과

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-06(상) 

 

2.2 파일 및 디렉터리 소유자 설정

 

#판단기준

 1. 소유자가 없는 파일이 존재하는가?

 2. 그룹이 없는 파일이 존재하는가?

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-05(상)

 

 - 판단기준 : /etc/profile 파일과 $HOME/.profile 파일의 PATH 환경변수 맨 앞이나 중간에 '.' 기호 포함여부

 

1. /etc/profile, $HOME/.profile 출력

2. egrep으로 '.' 기호가 앞, 중간에 올 수 있는 경우의 수 검사

 

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-04(상) 

 

1.4 패스워드 파일 보호

 - 판단기준 : /etc/passwd, /etc/shadow 2번째 필드 비교.

 

1. /etc/passwd에서 2번째 필드가 'x'인 경우 암호화 되어있음.

2. /etc/shadow에서 2번째 필드가 암호화되어있는 것을 알 수 있음.

3. /etc/passwd와 /etc/shadow의 필드 개수를 비교하여 맞는지 검사.

 

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-03(상)

1.3 계정 잠금 임계값 설정

 - 판단기준

 1. auth가 맨 앞인 행에서는 deny, unlock_time, no_magic_root를 검사하고

 2. account가 맨 앞인 행에서는 no_magic_root, reset을 검사한다.

 3. 앞에 '#'이 붙어 주석처리될 수 있으므로 '#' 기호가 나오면 인식하지 말아야 한다.

 

 

#script 작성

 

 

#실행결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

+ Recent posts