웹마스터 팁
page_full_width" class="col-xs-12" |cond="$__Context->page_full_width">
오래간만에 찾아뵙는군요^^
2002.12.08 12:51
그동안 hackerschool.org 에서 보안공부좀 하느라고 강좌를 올리지 못했네요.
아무래도 저에게는 슬럼프인것 같습니다. 얼마전까지는 알아야할께 참 많아보였는데
이제보면 다음레벨의 실력으로 뛰어넘기란.. 여태까지 배워온것들보다 더욱더 어렵군요.
적어도 지금 루트가이드 서버가 안정화되면서 할일이 많이 없어진것 같습니다.
업데이트 해주는것 이외에는...
보안에 관한 기초적인 말씀 한가지 해드릴까 합니다.
1. 일단 포트스캐너로 자신의 서버를 한번 쭉 스캔해보세요. 얼마나 많은 포트들이
자신이 의도하지 않았지만 열려있는지 알수가 있습니다.
2. nmap 이나 SAINT 와 같은 툴로 서버의 취약점을 검색하십시요. 좀더 강화된 보안레벨을
유지할수 있습니다.
3. 계정 사용자의 행동을 유심히 살피십시요. 웹호스팅을 이용하는 분들중에는 복수(?) 내지는
공격(?) 을 하기위해 이용하시는분들이 더러 있습니다. 일단 해킹에 이용되는 telnet 이나 ping
그리고 nslookup, dig, finger 등은 철저히 닫힌 퍼미션을 유지하십시요.
4. 메일 root 에게 날아오는 log 를 살피십시요. 처음에는 어느정도 살피다가 나중에 귀찮아서
지워버리거나 아예 확인하지 않는 경우가 있습니다. 꼭 확인하시길 권장합니다.
나중에 사이버수사대에게 오인당하는 경우가 있을수 있겠죠 ? 만약이겠지만^^;
5. # find / -user root -perm 4755 를 이용하셔서 퍼미션이 열리지는 않았는가 확인하십시요.
일단 쉘에서 다음과 같이 입력합니다.
# find / -user root -perm 4755 (# 는 루트쉘을 의미합니다. $ 는 루트가 아닌 계정의 쉘을 의미합니다.
리눅스에서 직접 확인해 보세요^^; # 안에는 루트로 작업하라는 함축적인 의미가 담겨 있습니다)
를 해보시면 몇몇 파일들의 퍼미션이 잘못되어있는것을 발견하실수 있습니다. 이경우 Buffer Overflow 나
권한가로채기등의 수법으로 root 권한을 도용할수도 있습니다.
6. 백도어를 유의 하십시요. xinetd.conf 의 백도어는 유명합니다. 그리고 정기적인 포트스캔으로
백도어를 탐지하세요.
7. 최신정보에 귀기울이세요. Redhat 에서 비정기적으로 날아오는 errata 메일을 살피시고 꼭 업데이트 하세요.
up2date 를 이용한 최신패키지 설치를 권장해드립니다.
아무래도 저에게는 슬럼프인것 같습니다. 얼마전까지는 알아야할께 참 많아보였는데
이제보면 다음레벨의 실력으로 뛰어넘기란.. 여태까지 배워온것들보다 더욱더 어렵군요.
적어도 지금 루트가이드 서버가 안정화되면서 할일이 많이 없어진것 같습니다.
업데이트 해주는것 이외에는...
보안에 관한 기초적인 말씀 한가지 해드릴까 합니다.
1. 일단 포트스캐너로 자신의 서버를 한번 쭉 스캔해보세요. 얼마나 많은 포트들이
자신이 의도하지 않았지만 열려있는지 알수가 있습니다.
2. nmap 이나 SAINT 와 같은 툴로 서버의 취약점을 검색하십시요. 좀더 강화된 보안레벨을
유지할수 있습니다.
3. 계정 사용자의 행동을 유심히 살피십시요. 웹호스팅을 이용하는 분들중에는 복수(?) 내지는
공격(?) 을 하기위해 이용하시는분들이 더러 있습니다. 일단 해킹에 이용되는 telnet 이나 ping
그리고 nslookup, dig, finger 등은 철저히 닫힌 퍼미션을 유지하십시요.
4. 메일 root 에게 날아오는 log 를 살피십시요. 처음에는 어느정도 살피다가 나중에 귀찮아서
지워버리거나 아예 확인하지 않는 경우가 있습니다. 꼭 확인하시길 권장합니다.
나중에 사이버수사대에게 오인당하는 경우가 있을수 있겠죠 ? 만약이겠지만^^;
5. # find / -user root -perm 4755 를 이용하셔서 퍼미션이 열리지는 않았는가 확인하십시요.
일단 쉘에서 다음과 같이 입력합니다.
# find / -user root -perm 4755 (# 는 루트쉘을 의미합니다. $ 는 루트가 아닌 계정의 쉘을 의미합니다.
리눅스에서 직접 확인해 보세요^^; # 안에는 루트로 작업하라는 함축적인 의미가 담겨 있습니다)
를 해보시면 몇몇 파일들의 퍼미션이 잘못되어있는것을 발견하실수 있습니다. 이경우 Buffer Overflow 나
권한가로채기등의 수법으로 root 권한을 도용할수도 있습니다.
6. 백도어를 유의 하십시요. xinetd.conf 의 백도어는 유명합니다. 그리고 정기적인 포트스캔으로
백도어를 탐지하세요.
7. 최신정보에 귀기울이세요. Redhat 에서 비정기적으로 날아오는 errata 메일을 살피시고 꼭 업데이트 하세요.
up2date 를 이용한 최신패키지 설치를 권장해드립니다.
댓글 2
-
정인배
2002.12.09 23:25
xinetd.d 디렉토리에 몰래 .conf 심어서 서비스 열어 놓는거 외에 다른 방법으로 백도어 설치 되는게 있나요 ? -
Dopesoul
2002.12.10 13:05
백도어가 몇개 더 있습니다.
Unknown 포트를 이용해서 하는 것도 있구요. (주기적인 포트스캔 요)
아니면 계정을 하나 생성해놓고 나가거나.. 하는 방법이 있죠.