본문 바로가기

728x90

ISMS

[isms-p] world writable 파일 점검 world writable 파일 점검 "world writable 파일"은 파일 시스템에서 특정 파일이나 디렉토리가 모든 사용자에게 쓰기 권한을 부여하는 것을 나타냅니다. 이것은 보안 측면에서 위험할 수 있으며, 주의해야 합니다. 만약 파일이나 디렉토리가 "world writable" 상태라면, 시스템의 모든 사용자가 그 파일에 쓸 수 있고, 중요한 시스템 파일이나 데이터가 손상될 수 있습니다. 일반적으로 시스템 관리자는 파일 및 디렉토리 권한을 조절하여 보안을 유지하고, 필요한 경우에만 필요한 사용자 또는 그룹에게 쓰기 권한을 부여해야 합니다. chmod 명령을 사용하여 파일 및 디렉토리 권한을 관리할 수 있으며, chmod 명령을 사용하여 "world writable" 권한을 제거할 수 있습니다. U.. 더보기
[보안취약점] 우분투에서 패스워드 복잡성을 설정하는 방법 우분투에서 패스워드 복잡성을 설정하는 방법 1. 텍스트 편집기를 사용하여 /etc/pam.d/common-password 파일을 엽니다. sudo vi /etc/pam.d/common-password 2. 파일에서 password requisite pam_pwquality.so 또는 password requisite pam_cracklib.so와 같은 줄을 찾습니다. 이 줄은 패스워드 복잡성을 검사하는 모듈을 가리킵니다. 3. 해당 줄을 다음과 같이 수정합니다. password requisite pam_pwquality.so retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 retry=3: 패스워드 재시도 횟수를 3회로 제한합니다. minlen=.. 더보기
[url] 기술적 취약점 분석 평가 상세 가이드 기술적 취약점 분석 평가 상세 가이드 주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.pdf 한국인터넷진흥원 홈페이지 - https://www.kisa.or.kr/ 더보기
[리눅스] 우분투 계정 보안 조치 우분투 계정 보안 조치 패스워드 복잡성 설정 /etc/login.defs cat /etc/login.defs | egrep -v '^#' | egrep 'PASS_MIN_LEN|PASS_MAX_DAYS|PASS_MIN_DAYS|PASS_WARN_AGE' $ cat /etc/login.defs | egrep -v '^#' | egrep 'PASS_MIN_LEN|PASS_MAX_DAYS|PASS_MIN_DAYS|PASS_WARN_AGE' PASS_MAX_DAYS99999 PASS_MIN_DAYS0 PASS_WARN_AGE7 sudo sed -i 's/PASS_MAX_DAYS\s*99999/PASS_MAX_DAYS\t90/g; s/PASS_MIN_DAYS\s*0/PASS_MIN_DAYS\t1/g; s/#PAS.. 더보기
[클라우드] 클라우드 취약점 점검 가이드(KISA, 한국인터넷진흥원) 클라우드 취약점 점검 가이드(KISA, 한국인터넷진흥원) ▶ 제목 클라우드 취약점 점검 가이드 ▶ 목적 및 활용 본 가이드는 클라우드 보안 인증 담당자 및 클라우드 담당자의 역량강화를 위해 CCE 취약점에 대한 기술적 보안가이드를 제공합니다. 전체 21종의 보안 가이드를 제공하며, 각각은 진단항목, 항목설명, 진단기준, 진단방법, 조치방법으로 구성되어 있습니다. 클라우드 보안 인증을 위한 담당자 및 클라우드 서비스의 보안수준 향상을 위한 클라우드 정보보호 담당자 등이 취약점 보안조치 관련하여 본 가이드를 활용할 수 있습니다. ▶ 유의사항 본 가이드는 클라우드 인증 심사 시 취약점 점검(CCE) 평가 항목별 점검 기준 및 방법에 대한 이해를 돕기 위해 발간된 것으로, 수록된 점검 방법은 클라우드 인증 심사.. 더보기
[보안취약점] 리눅스 계정 잠금 임계값 설정 리눅스 계정 잠금 임계값 설정 점검 내용 : 사용자 계정 로그인 실패 시 계정잠금 임계값이 설정되어 있는지 점검 판단기준 : 계정 잠금 임계값을 10회 이하의 값으로 설정되어 있는 경우 점검 및 조치 방법 system-auth 파일 vim /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faildelay.so delay=2000000 auth sufficient pam_unix.so nullok try_first_pass auth requisite.. 더보기
chage 명령어 chage 명령어 chage 명령어는 Linux 시스템에서 사용자 계정의 암호 정책을 변경하는데 사용됩니다. 이 명령어를 사용하려면 일반적으로 passwd 패키지에 포함되어 있어야 합니다. 따라서 시스템에 passwd 패키지가 설치되어 있는지 확인해야 합니다. 아래는 chage 명령어를 설치하고 사용하는 방법입니다. 1. chage 명령어 설치 Ubuntu/Debian sudo apt update sudo apt install passwd CentOS/Fedora sudo yum install passwd Arch Linux sudo pacman -Sy passwd 2. chage 명령어 사용 명령어 사용 방법 chage [옵션] -i : chage 설정 내용을 확인 -m : 새로운 패스워드를 변경할수있.. 더보기

728x90