반응형

 

 

 

안녕들 하시죠 !

 

이번시간에는 Linux 취약점 진단 '패스워드 복잡성 설정'에 대해 알아보겠습니다.

 

1. 계정관리 > 1.2 패스워드 복잡성 설정 U-02 ( 상 )

 

1.2.1 점검내용 

 

ㆍ 시스템 정책에 사용자 계정 ( root 및 일반 계정 모두 해당 ) 패스워드 복잡성 관련 설정이 되어 있는지 점검

 

1.2.2 점검목적

 

ㆍ 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 에 대비가 되어 있는지 확인하기 위함

 

1.2.3 보안위협

 

ㆍ 패스워드 복잡성 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재함

 

1.2.4 판단기준

 

ㆍ 양호 : 영문, 숫자, 특수문자를 조합하여 2종류 조합 시 10자리 이상, 3종류 이상 조합 시 8자리 이상의 패스워드가 설정된 경우 ( 공공기관 9자리 이상 )

ㆍ 취약 : 영문, 숫자, 특수문자를 조합하지 않거나 2종류 조합 시 10자리 미만, 3종류이상 조합 시 8자리 미만의 길이가 패스워드로 설정된 경우 ( 공공기관 9자리 미만 )

 

1.2.5 조치방법

 

ㆍ 계정과 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로 암호 설정 및 패스워드 복잡성 옵션 설정

 

Step 2) /etc/pam.d/system-auth

 

 

수정 전)

 

 

수정 후)

 

 

 

 

 

Step 3) /etc/login.defs

 

 

수정 전)

 

 

PASS_MAX_DAYS : 비밀번호 사용가능 최대 기간

PASS_MIN_DAYS : 비밀번호를 변경하고 다시 변경할 때까지 최소 기간

PASS_MIN_LEN : 비밀번호 최소 길이

PASS_WARN_AGE : 비밀번호 만료 경고를 알리는 기간

 

수정 후)

 

 

 

'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-01] root 계정 원격 접속 제한  (0) 2018.11.19
Linux 취약점 진단  (0) 2018.11.18
정보보안 3요소 C.I.A  (0) 2018.11.09
반응형




안녕들 하시죠 !


이번시간에는 Linux 취약점 진단에서 'root 계정 원격 접속 제한'에 대해 알아보겠습니다.


1. 계정관리 > 1.1 root 계정 원격 접속 제한 U-01 ( 상 )


1.1.1 점검내용


ㆍ 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 되어 있는지 점검.


1.1.2 점검목적


ㆍ root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함.


1.1.3 보안위협


ㆍ 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 root 원격 접속 차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 

      획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음.


1.1.4 판단기준


ㆍ 양호 : 원격 터미널 서비스를 이용하지 않거나, 사용시 root 직접 접속을 차단한 경우.

ㆍ 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우.


가이드의 내용을 살펴보겠습니다.



Step 1)



cat /etc/securetty pts/0 ~ pts/x 설정 존재하지 않음



Step 2)


vi /etc/pam.d/login

auth required /lib/security/pam_securetty.so 추가








'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-02] 패스워드 복잡성 설정  (0) 2018.11.19
Linux 취약점 진단  (0) 2018.11.18
정보보안 3요소 C.I.A  (0) 2018.11.09
반응형




안녕들 하시죠 !


오늘은 Linux 취약점 진단을 공부해보겠습니다.


진단 기준은 한국인터넷진흥원 ( KISA ) 에서 배포한 '주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드'를 참조하겠습니다.

아래에 올려놓은 파일이나 URL에서 다운로드 받으시면 됩니다.


한국인터넷진흥원_주요정보통신기반시설_기술적_취약점_분석_평가_상세_가이드_.pdf


https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV=


날이갈수록 증가하는 해킹, 악성코드 유포 등 사이버 위협에 대응하기 위해 KISA에서는 전체 313개 기술적 점검항목에 대한 가이드를 발간하였습니다.

Windows 10, Windows server, DBMS, 네트워크 장비, 보안장비, 웹 등 주요정보통신기반시설 담당자들의 이해를 돕기위해 나온 가이드 입니다.  



가이드의 목적 및 구성 입니다.



UNIX서버 진단 가이드라고 써있지만 SOLARIS, LINUX, AIX, HP-UX 에서 진단하는 법도 도움을 주고있습니다.



KISA에서는 주요정보통신기반시설 담당자들의 이해를 돕기위해 가이드를 발간했다고 하지만, 저같은 정보보호를 공부하는 학생에게도 정말 도움이 많이되는 자료인 것 같습니다. 다음 게시물부터 본격적으로 취약점 점검을 해보겠습니다.


오늘은 여기까지입니다 감사합니다 !

'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-02] 패스워드 복잡성 설정  (0) 2018.11.19
[U-01] root 계정 원격 접속 제한  (0) 2018.11.19
정보보안 3요소 C.I.A  (0) 2018.11.09

+ Recent posts