본문 바로가기

분류 전체보기184

[도커&쿠버네티스] 교육 1일차_사전준비 사항 0. 윈도우에 새로운 계정을 생성하고 진행하는것 추천생성방법 : win + R > netplwiz > 사용자추가 > 다음 > 권한(admin)계정명 : weekendvagrant 등 기본 폴더들이 사용자계정폴더에 생성되기 때문에 구분을 위해 별도 계정을 생성하여 진행하는 것 추천  1. virtualbox 다운로드virtualbox > 다운로드 받은 후 기본값으로 설치Oracle VirtualBox 2. vagrant 다운로드 및 설치vagrant 검색 > 다운로드 > 설치시 기본값으로 설치Install | Vagrant | HashiCorp Developer   3. Visual Studio Code visual studio code 다운로드 설치 > 기본값으로 설치Visual Studio Code -.. 2025. 2. 15.
[UNIX] U-35 웹서비스 디렉토리 리스팅 제거 U-35 웹서비스 디렉토리 리스팅 제거항목중요도 : 상1. 취약점 개요▶ 점검내용 :  디렉터리 검색 기능의 활성화 여부 점검▶ 점검목적 :  외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함▶ 보안위협 · 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함▶ 참고- 2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 디렉터리 검색 기능을 사용하지 않는 경우 · 취약 : 디렉터리 검색 기능을 사용하는 경우▶  조치방법 : 디렉터리 검색 기능 제거 (/[Apache_home]/c.. 2025. 1. 17.
[UNIX] U-34 DNS Zone Transfer 설정 U-34 DNS Zone Transfer 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 :  Secondary Name Server로만 Zone 정보 전송 제한 여부 점검▶ 점검목적 :  허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함▶ 보안위협 · 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음▶ 참고※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 2. 점검대상 및 판단 기준▶  대상 : SOL.. 2025. 1. 14.
[UNIX] U-33 DNS 보안 버전 패치 U-33 DNS 보안 버전 패치항목중요도 : 상1. 취약점 개요▶ 점검내용 :  BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검▶ 점검목적 :  취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함▶ 보안위협 · 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함▶ 참고※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유 할 수.. 2025. 1. 14.
[UNIX] U-32 일반사용자의 Sendmail 실행 방지 U-32 일반사용자의 Sendmail 실행 방지항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검▶ 점검목적 :  일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지▶ 보안위협 · 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 2. 점검대상 및 판단 기준▶  대상 :  S.. 2025. 1. 13.
[UNIX] U-31 스팸 메일 릴레이 제한 U-31 스팸 메일 릴레이 제한항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서버의 릴레이 기능 제한 여부 점검▶ 점검목적 :  스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함▶ 보안위협 · SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX.. 2025. 1. 13.