본문 바로가기
학과 공부/모의사이버전실습

11/8

by sonysame 2019. 11. 8.

 

/var/backups

시스템 세팅때문에 권한이 없는 파일이 열릴 수 있다. 

shadow.bak

group.bak

 

프로세스가 cron을 이용해서 미디어에 들어가게 된다

bak 파일 위험

 

 

 

/etc/motd : 처음 로그인할 때 봤던 메시지 (로컬에 로그인했을 때) -> 커널버전, OS 버전등을 해커가 알아낼 수 있다

 

 

/etc/issue: telnet, secureshell, rlogin으로 로그인할 때 보았던 배너 파일 -> 네트워크로 접속을 할 때(remote로)

/etc/issue.net

인가되지 않은 접속을 할 때는 바로 접속을 끊는다는 메시지를 남겨놓으면, 법적으로 유효성을 지니게 된다.

다음과 같이 버전 정보를 노출시키면 해커가 해당 버전의 취약점을 이용할 수 있다.

 

vsftpd.conf파일에 필드지정해서 banner_file을 넣어주는 것도 하나의 포인트!

 

아파치의 경우에도 설정을 하나도 안해주게 되면, banner메시지가 존재하게 된다.

 

httpd.conf파일에서도 아파치의 배너메시지를 설정해줄 수 있다.

메타스플로잇의 경우 빈칸으로 되어있다.

 

ftp에서 id로 ftp, password로 아무 이메일을 주면 로그인을 하게 되는데,

익명 유저가 다운받을 수 있게 한다.

이런 것은 해커에게 악용되어서, directory traversal이 가능할 수 있다.

 

Name에 user혹은 anonymous를 넣어주면 된다

home밑에 ftpd까지 접근이 가능하다

 

home밑에 ftp 설정이 어떻게 되어 있냐에 따라 (/etc/passwd) -> /bin/false로

 

put /etc/motd 홈밑에 쓰기 권한이 있으면 쓸 수 있는 취약점

.login파일을 임의로 올렸다고 하자

/usr/X11/bin/xterm-display 148.127.1.177

anonymous가 로그인할 때마다 저 해커 아이피에 xshell이 뜨게 된다

 

anonymous ftp로 파일 업로드하게 하려면

/home/ftp/pub/upload(슬라이드 잘못됨): 디렉토리 만들어놓으면 파일업로드가 가능해진다.

chmod 730

vsftd.conf파일에 anon_upload_enable을 YES로 바꿔서 설정을 동작하게 만들 수 있다.

 

배너정보도 워닝넣어주고, anonymous ftp도 파일업로드 못하게 막아두자!!

 

home directory의 권한이 쓰기 권한이 있는지 없는지 확인

/bin/false인지 확인

 

vsftpd

vsftpd.conf파일에서 local_enable=NO로 만들어서 해결

 

일반 유저는 로그인해도 되지만 루트는 로그인 하면 안된다 할 때,

/etc/pam.d에서의 설정파일

 

/etc/ftpusers  <- ftp로 로그인을 안시켜줄 user들 이걸 이용해서 방지하자

 

ftp 보안방법

disable anonymous ftp

tcp wrapper로 IP based access control : /etc/hosts.allow, /etc/hosts.deny에 허용할 IP, 차단할 IP를 설정할 수 있다(과저에서는 이 세팅을 하지 말 것)

ftpusers로 계정 control

 

telnet localhost 25

postfix의 메일서버에 알려진 취약점이 있는가?

shellshock취약점 같이 과제로 내주면 좋을 듯!

 

expn ftp

vrfy ftp: 이 시스템안에 ftp 계정이 존재한다

이 시스템 안에 어떤 계정이 있는지 알 수 있다.(해커가 활용 가능)

이러한 취약한 command가 동작하지 않을 수 있게 막아주어야 한다

postfix와 관련된 conf파일에서 해당 명령을 지워주는 방향으로 가야 한다.

(캡처4)

 

var/mail디렉토리에 메일이 쌓이게 되고, 메일 첨부크기를 제한하는게 중요하다

써드파티 relay를 막아주어야 한다 rcp to:

 

/etc/postfix/main.cf

smptd_banner = $myhostname unknownSMTP new_sendmail (Tizen)

배너상에서는 Tizen의 unknownSMTP -> 버전을 숨길 수 있다

smtpd_client_connection_rate_limit을 넣어서 숫자값을 넣어준다. 동시에 메일 보내고 받는 세션//?

anvil_rate_time_unit(??) 아마 속도제한?

default_process_limit : 메일을 동시에 처리할 수 있는 갯수를 default로

 

DDoS막기 위해 header_size_limit(이건 거의 default로 냅두고)

message_size_limit이걸 10메가 정도로 바꾸면 좋을 듯

 

ssh 보안

동일한 secure file key파일을 우리가 갖고 있기 때문에 이를 이용할 수 있다

 

exploit.db

telent/secureshell

 

설정으로 하는 보안

SELinux

semnage -a -t ssh_port_t -p tcp port_number

 

No root Login 세팅 PermitRootLogin 세팅을 노로 바꾼다

sshd_config파일에서

 

ingres

postgres: 패스워드 브루트포싱해서 했었는데, 비번 바꿔주는 것 외에도 initDB로 초기화시키는 것도 하나의 방법

pg_hva.conf파일에서 ??지워주자

 

DB보안 솔루션

Audit: 네트워크단에서 모니터링

Access Control:

Confidentiality: DB 테이블과 컬럼을 암호화

 

tcp wrapper를 깔게 되면, 다른 로그인 기능도 강화할 수 있다

 

 

'학과 공부 > 모의사이버전실습' 카테고리의 다른 글

11/15  (0) 2019.11.15
11/11  (0) 2019.11.12
10/25  (0) 2019.10.25
10/18  (0) 2019.10.18
9/27  (0) 2019.09.27