| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- u-06
- U-37
- U-31
- U-26
- U-29
- U-38
- U-36
- 리눅스보안
- Burp Suite
- U-33
- U-30
- AWS
- pam_tally2.so
- U-24
- burpsuite
- 버프슈트
- U-34
- U-40
- U-28
- KISA가이드
- u-14
- u-11
- U-25
- U-39
- SFTP
- 버프스위트
- U-35
- U-32
- 정보보안기사실기
- U-27
Archives
- Yesterday
- Today
- Total
반응형
[U-33] 숨겨진 파일 및 디렉터리 검색 및 제거 (중요도 : 하) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-33] 유닉스/리눅스 보안 설정
항목 중요도 : 하 (악성 스크립트 및 은닉 파일 탐지)
1. 항목 개요 및 보안 위협
![[U-33] 숨겨진 파일 및 디렉터리 검색 및 제거 (중요도 : 하)](https://blog.kakaocdn.net/dna/9jhbC/dJMcacWfyBf/AAAAAAAAAAAAAAAAAAAAAERN7h-urC2-4nWHYxCEZMeo-9FpxvaW9MdcatzNLVrn/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=6zB3xQ5nmptJ2NyLAV7fMlsYxng%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 시스템 내에 관리자 몰래 생성된 숨겨진 파일(.*)이나 디렉터리가 있는지 검색하고, 불필요하거나 의심스러운 항목을 제거하고 있는지 점검합니다.
[ 보안 위협 ] : 공격자는 시스템 침투 후 자신의 도구(백도어, 스니퍼, 루트킷 등)를 숨기기 위해 파일명 앞에 마침표(.)를 붙여 숨김 처리하는 경우가 많습니다. 이를 방치할 경우 지속적인 침해 사고의 원인이 될 수 있습니다.
2. [실습] 숨겨진 파일 검색 및 제거 상세
■ SOLARIS, LINUX, AIX, HP-UX 공통
Step 1) 특정 디렉터리 내 모든 파일 확인 (숨김 파일 포함)
# ls -al <디렉토리 이름>
Step 2) 시스템 전체에서 숨겨진 파일 및 디렉터리 검색
# find / -type f -name ".*" (숨겨진 파일 검색)
# find / -type d -name ".*" (숨겨진 디렉터리 검색)
Step 3) 의심스러운 항목 제거
* `.bash_history`, `.profile` 등 정상적인 설정 파일을 제외한 의심 항목을 삭제합니다.
# rm <파일 이름>
# rm -r <디렉토리 이름>
[취약 결과 예시]
# find /tmp -type f -name ".*"
/tmp/.backdoor
/tmp/.hidden_tool
(임시 디렉터리 등에 출처를 알 수 없는 숨김 파일이 존재하는 경우)
[양호 결과 예시]
시스템 내 숨겨진 파일들을 확인하여 불필요한 파일이 존재하지 않거나,
발견된 숨겨진 파일이 시스템 운영에 필요한 정상 파일(예: .profile, .bashrc)인 경우
3. 법적 근거 및 관련 지침
⚖️ 관련 법규 정보 (국가 법령 정보 센터)
- 정보통신기반보호법 제9조(취약점 분석·평가): 시스템 내 악성 코드나 비인가 파일 존재 여부를 분석할 책임이 있습니다.
- 정보통신기반시설 보호지침 제16조(설정관리): 불필요한 서비스 및 데이터 제거를 통한 시스템 최적화와 보안 유지를 명시합니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 정상 파일 식별: ".bashrc", ".bash_profile", ".ssh", ".exrc" 등은 사용자의 환경 설정을 위한 정상적인 파일입니다. 삭제 전 반드시 용도를 확인해야 합니다.
- 위험 지역 집중 점검: "/tmp", "/var/tmp", "/dev/shm"과 같이 모든 사용자가 쓰기 권한을 가진 디렉터리에 숨겨진 파일이 있다면 높은 확률로 의심스러운 파일입니다.
다음 공부 기록 예고 : [U-34] Finger 서비스 비활성화 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-35] 공유 서비스에 대한 익명 접근 제한 설정 (중요도 : 상) (0) | 2026.02.10 |
|---|---|
| [U-34] Finger 서비스 비활성화 (중요도 : 상) (0) | 2026.02.09 |
| [U-32] 홈 디렉터리로 지정한 디렉터리의 존재 관리 (중요도 : 중) (0) | 2026.02.07 |
| [U-31] 홈디렉터리 소유자 및 권한 설정 (중요도 : 중) (0) | 2026.02.06 |
| [U-30] UMASK 설정 관리 (중요도 : 중) (0) | 2026.02.05 |
Comments
