| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- u-11
- 정보보안기사실기
- U-62
- U-50
- u-06
- 버프슈트
- KISA가이드
- U-58
- U-66
- U-51
- 버프스위트
- U-67
- U-63
- SFTP
- burpsuite
- U-53
- Burp Suite
- U-56
- 리눅스보안
- U-54
- U-65
- AWS
- pam_tally2.so
- U-59
- U-52
- U-55
- U-64
- U-57
- U-61
- U-60
- Yesterday
- Today
- Total
목록u-06 (2)
★ 주요정보통신기반시설 가이드 [U-06] 유닉스/리눅스 보안 설정1. 항목 개요 및 보안 위협 (KISA 가이드)2. UNIX 및 일반 리눅스 조치 방법 (wheel 그룹 활용)3. 리눅스 PAM 모듈 이용 시 조치 방법4. 관련 법령 및 지침 근거5. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드[ 점검 내용 ] : 'su' 명령어 사용 권한을 특정 그룹에만 부여하여 일반 사용자의 무분별한 관리자 권한 획득을 제한하고 있는지 점검[ 보안 위협 ] : 별도의 제한이 없다면 모든 일반 계정이 'su' 명령어를 통해 'root'의 패스워드 무차별 대입 공격(Brute Force)을 시도할 수 있습니다. 권한을 가진 특정 ..
★ 주요정보통신기반시설 가이드 [U-05] 유닉스/리눅스 보안 설정1. 항목 개요 및 보안 위협 (KISA 가이드)2. 기술적 조치 방법 (UID 변경 및 점검)3. 실무 심화 : UID 0 계정 흔적 조사 (find 활용)4. 관련 법령 및 지침 근거5. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협 출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드[ 점검 내용 ] : root 계정 외에 UID가 '0'인 계정이 존재하는지 여부 점검[ 보안 위협 ] : 유닉스/리눅스 시스템은 이름이 아닌 'UID' 값으로 권한을 식별합니다. UID가 '0'인 계정은 이름과 상관없이 root와 동일한 전지전능한 권한을 가지며, 이를 통해 시스템 설정 변경, 데이터 유출, 로그 삭제 ..