일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SQL Injection
- HTML Injection
- 모드 설정
- leetcode
- 써니나타스
- CSRF
- 웹해킹
- study
- 라우터
- Suninatas
- 미터프리터
- SQLMap
- 모의해킹
- StringBuilder
- programmers
- stock price
- hackerrank
- meterpreter
- java
- todo
- metasploit
- 취약점진단
- ToDoList
- 정보시스템
- 취약점
- Router
- algotithm
- Algorithm
- todo List
- wpscan
- Today
- Total
보안 / 개발 챌린저가 목표
리눅스 쉘 스크립트 작성 실습 본문
▶ root 계정의 원격 접속 제한
쭉 작성한다.
# chmod +x script.sh 를 통해 권한을 준다.
# ./script.sh 를 통해 실행시키면 실행되는 것이 확인된다.
# vi result.txt 를 확인해보면 다음과 같이 결과가 출력된다.
▷ 패스워드 파일 보호
script.sh 파일에 이어서 작성한다.
실행시키고 result.txt파일을 확인하면 잘 나온다.
▶ /etc/syslog.conf 파일 소유자 및 권한 설정
잘 실행이 된다. [U-11]
result.txt 파일에도 잘 나오게 된다.
▷ SUID, SGID, Sticky bit 설정 파일 점검
script.sh 파일에 추가한다.
위와 같이 실행이 잘 된다.
result.txt 파일에 결과가 출력된다.
▶ Anonymous FTP 비활성화 점검
script.sh 파일에 추가한다.
파일을 적용하고 결과를 확인한다.
▷ NFS 서비스 비활성화 점검
script.sh 파일에 추가한다.
------ nfs 활성화 / 비활성화 결과 추후 추가 예정
▶ DNS ZoneTransger 설정 진단
# yum install -y bind 를 이용하여 설치를 완료한다.
# vi /etc/named.conf 안에 allow-transfer { localhost; }; 를 추가한다.
# named-checkfonf 로 오류가 나지 않는 것을 확인한다.
* 오류가 난다면 추가되지 않았거나, 오타이거나 등 문제가 있는 것!
# service named start 로 시작해준다.
# dig @localhost axfr localhost 로 현재 DNS 서버의 상태를 확인할 수 있다.
* 이렇게 보여지면 취약한 것!
다시 # vi /etc/named.conf 에 들어가서 allow-transfer 의 설정을 none으로 바꾸어준다.
# service named restart 를 통해 다시 시작해보면 설정이 변경되었다. 잘 보이지 않게 되었다.
script.sh 에 추가한다.
설정이 잘 되었음을 확인한다.
result.txt 파일을 확인하면 none이기 때문에 양호인 것을 확인할 수 있다.
'IT Security > Class_Do it' 카테고리의 다른 글
Window 서버 진단 (2) (0) | 2020.09.23 |
---|---|
Window 서버 진단 (1) (0) | 2020.09.21 |
쉘의 이해와 스크립트 작성 (0) | 2020.09.16 |
Linux 서버 수동 진단 항목 (0) | 2020.09.14 |
취약점(Vulnerability)과 MyDLP의 이해 및 구축 (0) | 2020.09.11 |