/var/backups
시스템 세팅때문에 권한이 없는 파일이 열릴 수 있다.
shadow.bak
group.bak
프로세스가 cron을 이용해서 미디어에 들어가게 된다
bak 파일 위험
/etc/motd : 처음 로그인할 때 봤던 메시지 (로컬에 로그인했을 때) -> 커널버전, OS 버전등을 해커가 알아낼 수 있다
/etc/issue: telnet, secureshell, rlogin으로 로그인할 때 보았던 배너 파일 -> 네트워크로 접속을 할 때(remote로)
/etc/issue.net
인가되지 않은 접속을 할 때는 바로 접속을 끊는다는 메시지를 남겨놓으면, 법적으로 유효성을 지니게 된다.
다음과 같이 버전 정보를 노출시키면 해커가 해당 버전의 취약점을 이용할 수 있다.
vsftpd.conf파일에 필드지정해서 banner_file을 넣어주는 것도 하나의 포인트!
아파치의 경우에도 설정을 하나도 안해주게 되면, banner메시지가 존재하게 된다.
httpd.conf파일에서도 아파치의 배너메시지를 설정해줄 수 있다.
메타스플로잇의 경우 빈칸으로 되어있다.
ftp에서 id로 ftp, password로 아무 이메일을 주면 로그인을 하게 되는데,
익명 유저가 다운받을 수 있게 한다.
이런 것은 해커에게 악용되어서, directory traversal이 가능할 수 있다.
Name에 user혹은 anonymous를 넣어주면 된다
home밑에 ftpd까지 접근이 가능하다
home밑에 ftp 설정이 어떻게 되어 있냐에 따라 (/etc/passwd) -> /bin/false로
put /etc/motd 홈밑에 쓰기 권한이 있으면 쓸 수 있는 취약점
.login파일을 임의로 올렸다고 하자
/usr/X11/bin/xterm-display 148.127.1.177
anonymous가 로그인할 때마다 저 해커 아이피에 xshell이 뜨게 된다
anonymous ftp로 파일 업로드하게 하려면
/home/ftp/pub/upload(슬라이드 잘못됨): 디렉토리 만들어놓으면 파일업로드가 가능해진다.
chmod 730
vsftd.conf파일에 anon_upload_enable을 YES로 바꿔서 설정을 동작하게 만들 수 있다.
배너정보도 워닝넣어주고, anonymous ftp도 파일업로드 못하게 막아두자!!
home directory의 권한이 쓰기 권한이 있는지 없는지 확인
/bin/false인지 확인
vsftpd
vsftpd.conf파일에서 local_enable=NO로 만들어서 해결
일반 유저는 로그인해도 되지만 루트는 로그인 하면 안된다 할 때,
/etc/pam.d에서의 설정파일
/etc/ftpusers <- ftp로 로그인을 안시켜줄 user들 이걸 이용해서 방지하자
ftp 보안방법
disable anonymous ftp
tcp wrapper로 IP based access control : /etc/hosts.allow, /etc/hosts.deny에 허용할 IP, 차단할 IP를 설정할 수 있다(과저에서는 이 세팅을 하지 말 것)
ftpusers로 계정 control
telnet localhost 25
postfix의 메일서버에 알려진 취약점이 있는가?
shellshock취약점 같이 과제로 내주면 좋을 듯!
expn ftp
vrfy ftp: 이 시스템안에 ftp 계정이 존재한다
이 시스템 안에 어떤 계정이 있는지 알 수 있다.(해커가 활용 가능)
이러한 취약한 command가 동작하지 않을 수 있게 막아주어야 한다
postfix와 관련된 conf파일에서 해당 명령을 지워주는 방향으로 가야 한다.
(캡처4)
var/mail디렉토리에 메일이 쌓이게 되고, 메일 첨부크기를 제한하는게 중요하다
써드파티 relay를 막아주어야 한다 rcp to:
/etc/postfix/main.cf
smptd_banner = $myhostname unknownSMTP new_sendmail (Tizen)
배너상에서는 Tizen의 unknownSMTP -> 버전을 숨길 수 있다
smtpd_client_connection_rate_limit을 넣어서 숫자값을 넣어준다. 동시에 메일 보내고 받는 세션//?
anvil_rate_time_unit(??) 아마 속도제한?
default_process_limit : 메일을 동시에 처리할 수 있는 갯수를 default로
DDoS막기 위해 header_size_limit(이건 거의 default로 냅두고)
message_size_limit이걸 10메가 정도로 바꾸면 좋을 듯
ssh 보안
동일한 secure file key파일을 우리가 갖고 있기 때문에 이를 이용할 수 있다
exploit.db
telent/secureshell
설정으로 하는 보안
SELinux
semnage -a -t ssh_port_t -p tcp port_number
No root Login 세팅 PermitRootLogin 세팅을 노로 바꾼다
sshd_config파일에서
ingres
postgres: 패스워드 브루트포싱해서 했었는데, 비번 바꿔주는 것 외에도 initDB로 초기화시키는 것도 하나의 방법
pg_hva.conf파일에서 ??지워주자
DB보안 솔루션
Audit: 네트워크단에서 모니터링
Access Control:
Confidentiality: DB 테이블과 컬럼을 암호화
tcp wrapper를 깔게 되면, 다른 로그인 기능도 강화할 수 있다