| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- u-13
- 리눅스보안
- U-27
- U-28
- Burp Suite
- u-14
- u-07
- burpsuite
- KISA가이드
- SFTP
- u-12
- U-29
- U-25
- u-06
- U-24
- U-33
- 버프슈트
- u-09
- u-11
- 버프스위트
- u-08
- U-26
- U-30
- U-31
- u-03
- 정보보안기사실기
- AWS
- u-02
- U-32
- pam_tally2.so
Archives
- Yesterday
- Today
- Total
반응형
[U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-26] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (디바이스 파일 무결성 점검)
1. 항목 개요 및 보안 위협
![[U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상)](https://blog.kakaocdn.net/dna/VlltF/dJMcadguRKl/AAAAAAAAAAAAAAAAAAAAAM1FVjHMP0El_tCB8xaGw0rruMW3rD611wxi1Dl2g928/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=JgxG0aeAsFm4hh18AAq3oGvitlg%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)
[ 점검 내용 ] : 장치 파일들이 모여 있는 /dev 디렉터리 내에 실제 장치와 연결되지 않은 일반 파일(-)이 존재하는지 점검하고 삭제합니다.
[ 보안 위협 ] : 공격자가 시스템 파일 탐지를 피하기 위해 '/dev' 디렉터리 안에 악성코드나 데이터를 일반 파일 형태로 숨겨두는 경우가 있습니다. 또한, 장치 파일로 가장한 일반 파일을 통해 파일 시스템의 용량을 급격히 소모시켜 서비스 거부(DoS) 공격을 유발할 수 있습니다.
2. [실습] /dev 디렉터리 내 일반 파일 점검 및 삭제
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) /dev 디렉터리 내 불필요한 일반 파일 확인
* 장치 파일(c, b)이 아닌 일반 파일(f) 형태를 검색합니다.
# find /dev -type f -exec ls -l {} \;
Step 2) 발견된 존재하지 않는 device 파일(일반 파일) 삭제
# rm <파일 이름>
[취약 결과 예시]
* 파일 유형이 '-'인 일반 파일이 검색되는 경우
-rw-r--r-- 1 root root 10240 Jan 26 13:00 /dev/.malicious_file
[양호 결과 예시]
* 아무런 파일도 검색되지 않아야 합니다.
# find /dev -type f -exec ls -l {} \;
(결과 없음)
3. 법적 근거 및 실무 활용 가이드
⚖️ 관련 법령 근거 (클릭 시 법령 정보로 이동)
- 정보통신기반보호법 제9조(취약점 분석·평가): 관리기관의 장은 정기적으로 소관 시설의 취약점을 분석해야 하는 법적 의무의 본체입니다.
- 기술적 취약점 분석·평가 방법 상세가이드: 한국인터넷진흥원(KISA)에서 발행하는 세부 이행 지침으로, 본 포스팅의 점검 로직이 포함되어 있습니다.
4. 오늘 공부하며 정리한 핵심 포인트
- /dev의 특수성 : 원래 이 디렉터리는 "b(블록 장치)"나 "c(문자 장치)" 같은 장치 파일들만 있어야 합니다. 여기에 "- (일반 파일)"이 있다는 것은 누군가 파일을 숨겼거나 비정상적인 동작이 있었다는 증거입니다.
- find 명령어의 활용 : "-type f" 옵션을 정확히 사용하여 장치 파일들 사이에서 일반 파일만 쏙 골라내는 것이 점검의 핵심입니다.
다음 공부 기록 예고 : [U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-28] 접속 IP 및 포트 제한 (중요도 : 상) (0) | 2026.02.03 |
|---|---|
| [U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상) (0) | 2026.02.02 |
| [U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상) (0) | 2026.01.30 |
| [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.29 |
| [U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상) (0) | 2026.01.28 |
Comments
