차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판 이전 판 다음 판 | 이전 판 | ||
서비스_관리 [2022/01/18 00:28] – [SNMP 서비스 커뮤니티스트링의 복잡성 설정] fatp11th | 서비스_관리 [2022/01/18 00:59] (현재) – [Apache 웹 서비스 정보 숨김] fatp11th | ||
---|---|---|---|
줄 1433: | 줄 1433: | ||
\\ | \\ | ||
====로그온 시 경고 메시지 제공==== | ====로그온 시 경고 메시지 제공==== | ||
+ | |||
점검목적 | 점검목적 | ||
비인가자들에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속 시관계자만 접속해야 한다는 경각심을 심어 주기위해 경고 메시지 설정이 필요함 | 비인가자들에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속 시관계자만 접속해야 한다는 경각심을 심어 주기위해 경고 메시지 설정이 필요함 | ||
+ | |||
보안위협 | 보안위협 | ||
로그인 배너가 설정되지 않을 경우 배너에 서버 OS 버전 및 서비스 버전이 공격자에게 노출될 수 있으며 공격자는 이러한 정보를 통하여 해당 OS 및 서비스의 취약점을 이용하여 공격을 시도할 수 있음 | 로그인 배너가 설정되지 않을 경우 배너에 서버 OS 버전 및 서비스 버전이 공격자에게 노출될 수 있으며 공격자는 이러한 정보를 통하여 해당 OS 및 서비스의 취약점을 이용하여 공격을 시도할 수 있음 | ||
+ | |||
점검방법 | 점검방법 | ||
- | Step 1) 서버 로그온 메시지 설정: vi 편집기로 | + | Step 1) 서버 로그온 메시지 설정: vi 편집기로 |
- | #vi /etc/motd | + | <WRAP prewrap> |
+ | <code bash> | ||
+ | #vi /etc/motd | ||
| | ||
- | Step 2) Telnet 배너 설정: vi 편집기로 | + | </ |
- | #vi / | + | </ |
+ | |||
+ | Step 2) Telnet 배너 설정: vi 편집기로 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #vi / | ||
| | ||
- | Step 3) FTP 배너 설정: vi 편집기로 | + | </ |
- | #vi / | + | </ |
+ | |||
+ | Step 3) FTP 배너 설정: vi 편집기로 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #vi / | ||
| | ||
- | Step 4) SMTP 배너 설정: vi 편집기로 | + | </ |
- | #vi / | + | </ |
+ | |||
+ | Step 4) SMTP 배너 설정: vi 편집기로 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #vi / | ||
O Smtp GreetingMessage=" | O Smtp GreetingMessage=" | ||
- | Step 5) DNS 배너 설정: vi 편집기로 | + | </ |
- | #vi / | + | </ |
+ | |||
+ | |||
+ | Step 5) DNS 배너 설정: vi 편집기로 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #vi / | ||
| | ||
+ | </ | ||
+ | </ | ||
+ | |||
\\ | \\ | ||
====NFS 설정파일 접근 제한==== | ====NFS 설정파일 접근 제한==== | ||
+ | |||
점검목적 | 점검목적 | ||
비인가자에 의한 불법적인 외부 시스템 마운트를 차단하기 위해 NFS 접근제어 파일의 소유자 및 파일 권한을 설정 | 비인가자에 의한 불법적인 외부 시스템 마운트를 차단하기 위해 NFS 접근제어 파일의 소유자 및 파일 권한을 설정 | ||
+ | |||
보안위협 | 보안위협 | ||
NFS 접근제어 설정파일에 대한 권한 관리가 이루어지지 않을 시 인가되지 않은 사용자를 등록하고 파일시스템을 마운트하여 불법적인 변조를 시도할 수 있음 | NFS 접근제어 설정파일에 대한 권한 관리가 이루어지지 않을 시 인가되지 않은 사용자를 등록하고 파일시스템을 마운트하여 불법적인 변조를 시도할 수 있음 | ||
+ | |||
점검방법 | 점검방법 | ||
+ | 점검 파일 위치 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
#ls -al / | #ls -al / | ||
| | ||
+ | </ | ||
+ | </ | ||
+ | |||
" | " | ||
- | “/ | + | |
- | # | + | '' |
- | # | + | <WRAP prewrap> |
+ | <code bash> | ||
+ | #chown root / | ||
+ | #chmod 644 / | ||
+ | </ | ||
+ | </ | ||
\\ | \\ | ||
====expn, vrfy 명령어 제한==== | ====expn, vrfy 명령어 제한==== | ||
+ | |||
점검목적 | 점검목적 | ||
SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어를 사용하지 못하게 옵션을 설정해야함 | SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어를 사용하지 못하게 옵션을 설정해야함 | ||
+ | |||
보안위협 | 보안위협 | ||
VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용자의 정보를 외부로 유출 할 수 있음 | VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용자의 정보를 외부로 유출 할 수 있음 | ||
+ | |||
점검방법 | 점검방법 | ||
noexpn, novrfy 옵션 설정 확인 | noexpn, novrfy 옵션 설정 확인 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
#vi / | #vi / | ||
O PrivacyOptions= (noexpn, novrfy 또는 goaway 옵션 설정 여부) | O PrivacyOptions= (noexpn, novrfy 또는 goaway 옵션 설정 여부) | ||
+ | </ | ||
+ | </ | ||
※ goaway 옵션 : authwarnings, | ※ goaway 옵션 : authwarnings, | ||
+ | |||
< | < | ||
- | Step 1) vi 편집기를 이용하여 | + | Step 1) vi 편집기를 이용하여 |
- | #vi / | + | <WRAP prewrap> |
- | Step 2) “/ | + | <code bash> |
+ | #vi / | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | Step 2) '' | ||
+ | <WRAP prewrap> | ||
+ | <code vim> | ||
(수정 전) O PrivacyOptions=authwarnings | (수정 전) O PrivacyOptions=authwarnings | ||
- | (수정 후) O PrivacyOptions=authwarnings, | + | (수정 후) O PrivacyOptions=authwarnings, |
+ | </ | ||
+ | </ | ||
Step 3) SMTP 서비스 재시작 | Step 3) SMTP 서비스 재시작 | ||
+ | |||
< 서비스 불필요 시> | < 서비스 불필요 시> | ||
Step 1) 실행중인 서비스 중지 | Step 1) 실행중인 서비스 중지 | ||
- | #ps –ef | grep sendmail | + | <WRAP prewrap> |
- | root 441 1 0 Sep19 ? 00:00:00 sendmail: accepting connections | + | <code bash> |
- | #kill -9 [PID] | + | #ps –ef | grep sendmail |
+ | root 441 1 0 Sep19 ? 00:00:00 sendmail: accepting connections | ||
+ | #kill -9 [PID] | ||
+ | </ | ||
+ | </ | ||
Step 2) 시스템 재시작 시 SMTP 서버가 시작되지 않도록 OS별로 아래와 같이 설정함 | Step 2) 시스템 재시작 시 SMTP 서버가 시작되지 않도록 OS별로 아래와 같이 설정함 | ||
1. 위치 확인 | 1. 위치 확인 | ||
- | #ls –al / | + | <WRAP prewrap> |
+ | <code bash> | ||
+ | #ls –al / | ||
+ | </ | ||
+ | </ | ||
2. 이름 변경 | 2. 이름 변경 | ||
- | #mv / | + | <WRAP prewrap> |
+ | <code bash> | ||
+ | #mv / | ||
+ | </ | ||
+ | </ | ||
\\ | \\ | ||
====Apache 웹 서비스 정보 숨김==== | ====Apache 웹 서비스 정보 숨김==== | ||
+ | |||
점검목적 | 점검목적 | ||
- | HTTP 헤더, 에러페이지에서 웹 서버 버전 및 종류, OS 정보 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하기 위함 | + | HTTP 헤더, 에러페이지에서 웹 서버 버전 및 종류, OS 정보 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하기 위함 |
보안위협 | 보안위협 | ||
불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수집할 수 있음 | 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수집할 수 있음 | ||
+ | |||
점검방법 | 점검방법 | ||
ServerTokens, | ServerTokens, | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
# vi / | # vi / | ||
| | ||
| | ||
- | “httpd.conf” 파일 내에 ServerTokens, | + | </ |
- | Step 1) vi 편집기를 이용하여 / | + | </ |
- | #vi / | + | |
+ | '' | ||
+ | |||
+ | Step 1) vi 편집기를 이용하여 | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #vi / | ||
+ | </ | ||
+ | </ | ||
Step 2) 설정된 모든 디렉터리의 ServerTokens 지시자에서 Prod 옵션 설정 및 ServerSignature Off 지시자에 Off 옵션 설정 (없으면 신규 삽입) | Step 2) 설정된 모든 디렉터리의 ServerTokens 지시자에서 Prod 옵션 설정 및 ServerSignature Off 지시자에 Off 옵션 설정 (없으면 신규 삽입) | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
< | < | ||
- | Options Indexes FollowSymlinks | + | Options Indexes FollowSymlinks |
- | | + | |
- | | + | |
- | - 이하 생략- | + | |
</ | </ | ||
+ | </ | ||
+ | </ | ||
+ | |||
ServerTokens 지시자 옵션 | ServerTokens 지시자 옵션 | ||
- | 키워드 | + | ^ 키워드 |
- | Prod 웹 서버 종류 | + | | Prod |
- | Min 웹 서버 버전 | + | | Min | 웹 서버 버전 |
- | OS 웹 서버 버전 + 운영체제 | + | | OS |
- | Full 웹 서버의 모든 정보 | + | | Full |
\\ | \\ | ||