문서의 이전 판입니다!
root 홈, 패스 디렉터리 권한 및 패스 설정
/etc/profile, ~/.bash_profile 파일 내에 PATH 변수 내에 “.”, “::“이 맨 앞에 존재하는 경우 변경
(수정 전) PATH=.:$PATH:$HOME/bin
(수정 후) PATH=$PATH:$HOME/bin:.
파일 및 디렉터리 소유자 설정
소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리
find / -nouser -print
/etc/passwd 파일 소유자 및 권한 설정
/etc/passwd 권한 확인 후
chmod 644 /etc/passwd
chown root /etc/passwd
/etc/shadow 파일 소유자 및 권한 설정
/etc/shadow 권한 확인 후
chmod 400 /etc/shadow
chown root /etc/shadow
/etc/hosts 파일 소유자 및 권한 설정
chmod 600 /etc/hosts
chown root /etc/hosts
/etc/(x)inetd.conf 파일 소유자 및 권한 설정
“/etc/xinetd.conf” 파일 및 “/etc/xinetd.d/” 하위 모든 파일의 소유자 및 권한 확인
#chown root /etc/xinetd.conf
#chmod 600 /etc/xinetd.conf
※ ”/etc/xinetd.d/” 하위 디렉터리에 취약한 파일도 위와 동일한 방법으로 조치
/etc/syslog.conf 파일 소유자 및 권한 설정
CentOS6 이상
#chown root /etc/rsyslog.conf
#chmod 640 /etc/rsyslog.conf
/etc/services 파일 소유자 및 권한 설정
#chown root /etc/services
#chmod 644 /etc/services
SUID, SGID, Sticky bit 설정 파일 점검
Step 1) 제거 방법
#chmod -s <file_name>
Step 2) 주기적인 감사 방법
#find / -xdev -user root -type f \( -perm -04000 -o -perm -02000 \) -exec ls –al {} \;
Step 3) 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법
일반 사용자의 Setuid 사용을 제한함 (임의의 그룹만 가능)
#/usr/bin/chgrp <group_name> <setuid_file_name>
#/usr/bin/chmod 4750 <setuid_file_name>