Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 표 가운데정렬방법
- chmod 설정
- 노트북CPU성능
- Error : Due to incompatibility with several Python libraries
- 노트북CPU성능비교
- 표 가운데정렬
- 'Destination Folder' cannot contain non-ascii characters (special characters or diacritics). Please choose another location.
- 티스토리표가운데
- zsteg
- 정보보안용어
- 아나콘다 install
- 리눅스 휴지통 비우기
- linux 권한설정
- 그램 온도 낮추기
- 리눅스 권한설정 리눅스 유마스크
- LG 컨트롤 센터 온도
- umask and 연산
- 유마스크
- Image Steganography
- 스테가노그래피 툴
- 노트북CPU견적
- 그램 온도
- LG 컨트롤 센터
- 스테가노그래피 포렌식 툴
- LG 그램 온도
- 리눅스 디스크 다 참
- Forensically
- chmod umask
- LG CONTORL CENTER
- 티스토리가운데정렬
Archives
- Today
- Total
공대생의 에러일기
[Unix] U-17 (상) $HOME/.rhosts, hosts.equiv 사용 금지 본문
반응형
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 -
- 점검내용
/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
- 점검목적
‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함
- 보안위협
rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발
시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음. r-command(rlogin, rsh등) 서비스의 접근통제에 관련된 파일로 권한설정을 미 적용한 경우 r-command 서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함
※ 참고 ※
‘r’command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512,513,514 (TCP)를 사용함
- 판단기준
양호 : : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우
취약 : login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
점검 및 조치 방법
SOLARIS, LINUX, AIX, HP-UX |
Step 1) 파일 소유자 및 권한 확인 #ls –al /etc/hosts.equiv #ls –al $HOME/.rhosts rw------- root <hosts.equiv 파일> rw------- root <$HOME/.rhosts 파일> Step 2) 계정 별 ‘+’ 부여 적절성 확인 #cat /etc/hosts.equiv #cat $HOME/.rhosts • /etc/hosts.equiv : 서버 설정 파일 • $HOME/.rhosts : 개별 사용자의 설정 파일 |
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경
#chown root /etc/hosts.equiv
#chown <user_name> $HOME/.rhosts
Step 2) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경
#chmod 600 /etc/hosts.equiv
#chmod 600 $HOME/.rhosts
Step 3) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일에서 “+”를 제거하고 허용 호스트 및 계정
등록
#cat /etc/hosts.equiv (or $HOME/.rhosts)
Step 1) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경
#chown root /etc/hosts.equiv
#chown <user_name> $HOME/.rhosts
Step 2) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경
#chmod 600 /etc/hosts.equiv
#chmod 600 $HOME/.rhosts
Step 3) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일에서 “+”를 제거하고 허용 호스트 및 계정
등록
#cat /etc/hosts.equiv (or $HOME/.rhosts)
'주정통 진단' 카테고리의 다른 글
[Unix] U-19 (상) Finger 서비스 비활성화 (0) | 2024.07.18 |
---|---|
[Unix] U-18 (상) 접속 IP 및 포트 제한 (0) | 2024.07.17 |
[Unix] U-16 (상) /dev에 존재하지 않는 device 파일 점검 (0) | 2024.07.02 |
[Unix] U-15 (상) world writable 파일 점검 (0) | 2024.07.01 |
[Unix] U-14 (상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2024.06.30 |
Comments