인생 뭐 있냐 ༼ʘ̅͜ʘ̅༽

취업 준비/정보보안

[보안기사] 계정관리_점검 파일 위치 및 점검 방법 정리① (솔라리스, SOLARIS)

letwormjump 2021. 10. 4. 15:34
반응형

소문자 및 대문자 주의해서 암기하기

 

root계정 원격접속 제한 패스워드 최소 길이 설정
[Telnet]
#cat /etc/default/login
CONSOLE=/dev/console

[SSH]
#cat /etc/ssh/sshd_config
PermitRootLogin no
#cat /etc/default/passwd
PASSLENGTH=8
패스워드 복잡성 설정 패스워드 최대 사용기간 설정 (장기적 공격 대응)
/etc/default/passwd #cat /etc/default/passwd
MAXWEEKS=12(12주, 90일)
계정 잠금 임계값 설정 패스워드 최소 사용기간 설정 (최근 암호 기억)
#cat /etc/default/login
RETRIES=5
(SOLARIS 5.9 이상 버전일 경우 “policy.conf” 파일도 확인)
#cat /etc/security/policy.conf
LOCK_AFTER_RETRIES=YES
#cat /etc/default/passwd
MINWEEKS=1
root 이외의 UID가 ‘0’ 금지 불필요한 계정 제거
“/etc/passwd” 파일 내 UID 확인 (세 번째 필드 값)
root 이외의 계정이 “UID=0”인 경우 0외의 적절한 UID 부여
#usermod –u 100 <계정명>
1) 불필요한 default 계정 삭제
2) 최근 로그인하지 않은 계정 및 의심스러운 계정 확인
#userdel <user_name>
root 계정 su 제한 Session Timeout 설정
1) “wheel” 그룹 (su 명령어 사용 그룹) 및 그룹 내 구성원
존재 여부 확인
#groupadd wheel
#chgrp wheel /usr/bin/su
#chmod 4750 /usr/bin/su
#usermod –G wheel <username>
#cat /etc/group
wheel:x:10:root,admin

2) wheel 그룹이 su 명령어를 사용할 수 있는지 설정 여부
확인
#ls –al /usr/bin/su
#chgrp security su

3) 파일 권한 확인
#ls –l /usr/bin/su
-rwsr-x--- /usr/bin/su
<sh, ksh, bash 사용 시>
#cat /etc/profile(.profile)
TMOUT=600
export TMOUT


<csh 사용 시>
#cat /etc/csh.login 또는, #cat /etc/csh.cshrc
set autologout=10
사용자 shell 점검 계정이 존재하지 않는 GID 금지
#cat /etc/passwd
(수정 전) daemon:x:1:1::/:/sbin/ksh
(수정 후) daemon:x:1:1::/:/bin/false 또는
            daemon:x:1:1::/:/sbin/nologin
#groupdel <group_name>
소유자 nouser/nogroup 파일, 디렉터리 검색 동일한 UID 금지
#find / -nouser –o –nogroup –xdev –ls 2 > /dev/null #usermod –u <변경할 UID값> <user_name>
패스워드 파일 보호  
1) /shadow 파일의 패스워드 암호화 존재 확인
(일반적으로 /etc 디렉터리 내 존재)
#ls /etc

2) /etc/passwd 파일 내 두 번째 필드가 “x” 표시되는지 확인
#cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
 

* 버전에 따라 다를 수 있음.

* 정리는 본인

* 출처 https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

반응형