본문 바로가기

전체 글136

[UNIX] U-48 패스워드 최소 사용기간 설정 U-48 패스워드 최소 사용기간 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 정책에 패스워드 최소 사용기간 설정이 적용되어 있는지 점검▶ 점검목적 : 사용자가 자주 패스워드를 변경할 수 없도록 하고 관련 설정(최근 암호 기억)과 함께 시스템에 적용하여 패스워드 변경 전에 사용했던 패스워드를 재사용 할 수 없도록 방지하는지 확인하기 위함▶ 보안위협 · 최소 사용기간이 설정되어 있지 않아 반복적으로 즉시 변경이 가능한 경우 이전 패스워드 기억 횟수를 설정하여도 반복적으로 즉시 변경하여 이전 패스워드로 설정이 가능함 ▶ 참고※  최근 암호 기억: 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하는 설정. 예를 들어 값 1은 마지막 암호만 기억한다는 의미이며 값.. 2024. 9. 29.
[UNIX] U-47 패스워드 최대 사용기간 설정 U-47 패스워드 최대 사용기간 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 정책에 패스워드 최대(90일 이하) 사용기간 설정이 적용되어 있는지 점검▶ 점검목적 : 패스워드 최대 사용 기간 설정이 적용되어 있는지 점검하여 시스템 정책에서 사용자 계정의 장기간 패스워드 사용을 방지하고 있는지 확인하기 위함▶ 보안위협 · 패스워드 최대 사용기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 시도할 수 있는 기간 제한이 없으므로 공격자 입장에서는 장기적인 공격을 시행할 수 있어 시행한 기간에 비례하여 사용자 패스워드가 유출될 수 있는 확률이 증가함▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기.. 2024. 9. 29.
[AWS] ec2-user@localhost로 변경하는 법 ec2-user@localhost로 변경하는 법# ~/.bashrc 파일에 접속하여 내용을 수정합니다.sudo vi ~/.bashrc# 첫줄처럼 되어있다면 h -> localhost로 변경합니다.# ps1에 대한 지정이 없다면 아래 문구를 추가합니다.PS1='[\u@\h \W]\$ 'PS1='[\u@localhost \W]\$ '# 변경사항 적용source ~/.bashrc 변경이 완료되었습니다! 2024. 9. 26.
[UNIX] U-46 패스워드 최소 길이 설정 U-46 패스워드 최소 길이 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 정책에 패스워드 최소(8자 이상) 길이 설정이 적용되어 있는 점검▶ 점검목적 : 패스워드 최소 길이 설정이 적용되어 있는지 점검하여 짧은(8자 미만) 패스워드 길이로 발생하는 취약점을 이용한 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비(사용자 패스워드 유출)가 되어 있는지 확인하기 위함▶ 보안위협 · 패스워드 문자열이 짧은 경우 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함▶ 참고※ 패스워드 최소길이를 8자리 이상으로 설정하여도 특수문자, 대소문자, 숫자를 혼합하여 사용하여함 2. 점검대상 및 판단 기준▶  대상 : SOLAR.. 2024. 9. 26.
[AWS] NTP 서버 설정하는 방법 1. 서버 OS : CentOS 9 2. NTP 서버 설정 하는 방법NTP server 169.254.169.123  = Amazon NTP Server# 시간 설정 확인[ec2-user@ip-172-31-8-135 ~]$ date# chrony가 설치되어있는지 확인[ec2-user@ip-172-31-8-135 ~]$ sudo systemctl status chronyd# 설치가 안되어있을 경우 설치[ec2-user@ip-172-31-8-135 ~]$ sudo yum -y install chrony# NTP 설정이 되어있는지 확인- 없을경우 아래 문구 입력[ec2-user@ip-172-31-8-135 ~]$ sudo vi /etc/chrony.confserver 169.254.169.123 prefer .. 2024. 9. 26.
[UNIX] U-45 root 계정 su 제한 U-45 root 계정 su 제한항목중요도 : 하1. 취약점 개요▶ 점검내용 : su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검▶ 점검목적 : su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함▶ 보안위협 · 무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경 할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득 할 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우             ※ 일반사용자 .. 2024. 9. 26.