구분 | 내용 |
root 이외의 UID 0 금지 | 1. 이유 : root와 동일한 UID를 가진 계정이 존재할 시, root 권한으로 시스템 접근 가능 2. 보안 설정 □ /etc/passwd 파일 내 UID 확인하여 변경(usermod -u "pid") 혹은 삭제(userdel -r "pid") 진행 |
패스워드 복잡성 설정 |
1. 이유 : 공격자로 하여금 암호를 쉽게 유추할 수 없도록 하기 위함 2. 보안설정 □ 영문, 숫자, 특수문자 조합하여 8자 이상으로 설정 □ 영문소문자, 영문대문자, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자 이상 □ 영문소문자, 영문대문자, 숫자, 특수문자 중 3종류 이상을 조합하여 최소 8자 이상 |
패스워드 최소길이 설정 |
1. 이유 : 무차별 대입 공격 혹은 패스워드 추측 공격 대비 2. 보안설정 1) Linux □ /etc/login.defs □ PASS_MIN_LEN 8 2) SOLARIS □ /etc/default/passwd □ PASSLENGTH=8 3) AIX □ /etc/security/user □ minlen=8 4) HP-UX □ /etc/default/security □ MIN_PASSWORD_LEGNTH=8 |
패스워드 최대 사용기간 설정 | 1. 이유 : 패스워드의 주기적인 변경을 위함(90일(12주)) 2. 보안설정 1) Linux □ /etc/login.defs □ PASS_MAX_DAYS 90 2) SOLARIS □ /etc/default/passwd □ MAXWEEKS=12 3) AIX □ /etc/security/user □ maxage=12 4) HP-UX □ /etc/default/security □ PASSWORD_MAXDAYS=90 |
패스워드 파일 보호 | 1. 이유 : 패스워드를 평문으로 저장할 시, 유출 피해 사고 발생 2. 보안설정 1) Linux, SOLARIS □ /etc/shadow 파일 존재 확인 □ /etc/passwd 파일 2번째 필드 'x' 확인 2) AIX □ /etc/security/passwd 파일에 패스워드 암호화 저장 3) HP-UX □ /tcb 디렉터리 존재 확인 □ /etc/passwd 파일 2번째 필드 'x' 확인 * Trusted Mode 전환 시, 패스워드 암호화하여 /tcb/files/auth 디렉터리에 계정 이니셜/이름에 따라 파일로 저장 |
세션 타임아웃 설정 | 1. 이유 : 접속 유지 상태로 방치하여 권한 없는 사용자로 인해 악의적 목적의 시스템 사용 방지 2. 보안설정 1) 일정시간 이후 아무런 동작이 없을 경우 연결 종료 2) sh, ksh, bash 사용 시 □ /etc/profile → 모든 사용자에게 적용되는 환경설정을 담고 있는 파일 □ TMOUT=600 (초) □ export TMOUT → 환경변수로 사용하겠다는 뜻(자식 쉘에서도 사용 가능) 3) csh 사용 시 □ /etc/csh.login or /etc/csh.chsrc □ set autologout=10 (분) 참고) shell 에 따라 참조되는 환경 설정 파일 □ /bin/sh : /etc/profile, $HOME/.profile □ /bin/bash : /etc/profile, $HOME/.bash_profile □ /bin/ksh : /etc/profile, $HOME/.profile, $HOME/.kshrc □ /bin/csh : /etc/login, $HOME/.cshrc, $HOME/.login |
root 원격 접속 불가 | 1. 이유 : telnet, ssh 등을 통해 악의적인 공격자의 원격 root 접근 제어 2. 보안설정 1) SunOS(SOLARIS) □ /etc/default/login □ CONSOLE=/dev/console(주석제거 : 콘솔에서만 root 접속 가능) 2) AIX □ /etc/security □ rlogin-false 3) Linux □ /etc/securetty □ CONSOLE tty1 #pts/1 -> 주석 처리 cf. SSH 원격 접속 차단 □ /etc/sshd_config □ PermitRootLogin no |
.rhosts | 1.호스트-사용자 형식 : 해당 호스트에 대해 해당 사용자는 비밀번호 없이 원격 접속 가능 2.위험 사유 : 악의적인 원격 접속 및 쉘 실행 등의 공격에 악용 가능 |
'자격증 > 정보보안기사' 카테고리의 다른 글
[시스템 보안] Windows 서버 취약점 (0) | 2022.08.02 |
---|---|
[시스템 보안] 파일 및 디렉터리 관리 (0) | 2022.08.02 |
[시스템 보안] Unix, Linux 서버 보안 - 2 (0) | 2022.08.02 |
[시스템 보안] Unix, Linux 서버 보안 - 1 (0) | 2022.08.02 |
[시스템 보안] 시스템 해킹 (0) | 2022.08.02 |