진단항목 XE-17. PATH 환경변수 설정 취약도 중 항목설명 root 계정의 PATH 환경변수에 “.” (현재 디렉터리 지칭)가 포함되어 있으면, root 계정의 인가자로 인해 비의도적으로 현 디렉터리에 위치하고 있는 명령어가 실행될 수 있다. 즉 “.”이 /usr/bin이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉터리보다 우선하여 위치하고 있을 경우, root 계정의 인가자가 어떠한 명령을 실행했을 때, 비인가자가 불법적으로 위치시킨 파일을 비의도적으로 실행하여, 예기치 않은 결과를 가져올 수 있다. 또한 “.” 뿐만 아니라 비인가자가 불법적으로 생성한 디 렉터리를 우선적으로 가리키게 하여 예기치 않은 결과를 가져올 수 있다. 진단기준 양호 현재 위치를 의미하는 . 이 없거나, PAT..
진단항목 XE-16. 주요 디렉터리 파일 권한 설정 취약도 중 항목설명 주요 디렉터리의 파일 권한이 적절히 설정되어 있는지 점검한다. 주요 디렉터리 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로 사용자 환경을 변경하여 침해사고를 일으킬 수 있다. 진단기준 양호 디렉터리의 권한을 root(또는 bin) 소유의 타 사용자의 쓰기권한이 없는 경우 취약 디렉터리의 권한을 root(또는 bin) 소유의 타 사용자의 쓰기권한이 있는 경우 진단방법 ▪ 주요 디렉터리의 권한 확인 # ls –ldb /usr/bin/xsconsole /usr/lib/xsconsole /opt /sbin /etc/ /bin /usr/bin/ /usr/sbin/ ( -ldb 옵션을 사용하여 모든 파일과 디렉터리를 표시하고, ..
진단항목 XE-15. 사용자 홈 디렉터리 및 파일 관리 취약도 하 항목설명 각각의 사용자의 홈 디렉터리 내의 파일을 인가되지 않은 사용자가 접근하여 설정파일 및 파일을 변조하게 되면 정상적인 사용자의 서비스가 제한된다. 해당 홈 디렉터리의 계정 외의 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하 고 있는지 점검한다. 예를 들어, 다음은 /etc/passwd 파일의 출력이다. root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync 이 출력에서 root 사용자의 홈 디..
Ngrok ❓ ngrok은 로컬 컴퓨터의 개발 환경을 인터넷으로 공유할 수 있는 도구이며 ngrok은 로컬 컴퓨터의 포트를 인터넷에 프록시하여, 로컬 컴퓨터에서 실행 중인 서비스에 외부에서 접근할 수 있도록 해준다. ( 외부 접근에 사용한다고 생각하면 된다. 즉, 로컬 컴퓨터에서 실행 중인 서비스에 외부에서 접근하도록 하는 것) ngrok은 다음과 같은 작업에 유용하다. 로컬 개발 환경에서 웹 애플리케이션 또는 API를 테스트하기 로컬에서 실행 중인 서비스에 외부에서 접근하기 모바일 앱을 테스트하기 IoT 장치를 테스트하기 ngrok은 다음과 같은 기능을 제공한다. TCP, UDP, WebSockets 포트 프록싱 HTTP/2 지원 SSL/TLS 지원 모바일 앱을 위한 프록시 지원 IoT 장치를 위한 프..
진단항목 XE-14. /etc/issue 파일 권한 설정 취약도 중 항목설명 터미널 설정과 관련된 /etc/issue 파일에 대한 접근 권한을 제한하고 있는지 점검한다 /etc/issue 파일은 Linux 시스템의 로그인 화면에 표시되는 메시지를 저장하는 파일이며 이 파일은 로그인 화면의 상단에 표시되며, 일반적으로 운영 체제 이름, 커널 버전, 기타 시스템 정보가 포함되어 있다. 예를 들어, 다음은 /etc/issue 파일의 예시이다. Linux Mint 20.3 Cinnamon Kernel 5.15.10-76000-generic 이 파일은 Linux Mint 20.3 Cinnamon 운영 체제와 커널 버전 5.15.10-76000-generic을 나타낸다 진단기준 양호 /etc/issue 파일의 소유..
진단항목 XE-13. /etc/hosts 파일 권한 설정 취약도 중 항목설명 호스트네임 등록파일인 /etc/hosts/ 파일에 대한 접근 권한을 제한하고 있는지 점검한다. /etc/hosts 파일은 IP address 와 Host name을 매핑하는데 사용되는 파일이며 이 파일의 접근권한 설정이 잘못 설정되어 있을 경우 악의적인 시스템을 신뢰하게 된다. 진단기준 양호 /etc/hosts 파일의 소유자가 root (또는 bin)이고, 권한에 타사용자의 쓰기권한이 없는 경우 취약 /etc/hosts 파일의 소유자가 root (또는 bin)가 아니거나, 권한에 타사용자의 쓰기권한이 있는 경우 진단방법 ▪ /etc/hosts 파일의 소유자 및 권한 확인 # ls –al /etc/hosts 예를 들어, 다음은 /..
진단항목 XE-12. /etc/profile 파일 권한 설정 취약도 중 항목설명 사용자 설정파일인 /etc/profile 파일에 대한 접근을 제한하고 있는지 점검한다. /etc/profile 파일은 로그인하는 모든 사용자들의 기본 사용 환경 설정을 위한 로그인 스크립트이다. /etc/profile 의 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로 사용자 환경을 변경하여 침해사고를 일으킬 수 있다. 진단기준 양호 /etc/profile의 소유자가 root(또는 bin)이고, 타사용자의 쓰기권한이 없는 경우 취약 /etc/profile의 소유자가 root(또는 bin)가 아니거나, 타사용자의 쓰기권한이 존재하는 경우 /etc/profile은 리눅스 시스템에서 모든 사용자에게 적용되는 환경설정..
부팅이란 컴퓨터의 부팅(부팅 프로세스)은 전원을 켜고 운영체제가 실행될 때까지의 초기화 및 로딩 단계를 나타내며 부팅 과정은 다음과 같은 주요 단계로 구성된다 전원 공급 및 POST: 컴퓨터의 전원을 켜면 전원 공급 장치가 작동하고, 컴퓨터의 기본 하드웨어가 활성화되며 이 과정에서 POST(전원 자체 테스트)가 수행되어 하드웨어의 정상 작동 여부를 확인하고 장치가 제대로 연결되었는지 검사한다. 부트로더 실행: POST가 성공적으로 완료되면, 컴퓨터는 부트로더(부팅 로더)를 실행한다. 부트로더는 일반적으로 펌웨어로 저장되어 있으며, 주로 BIOS 또는 UEFI에서 호출된다. 부트로더는 부팅 가능한 장치(예: 하드 디스크, SSD, USB 드라이브) 중 어떤 것에서 운영체제를 로드할 것인지 결정한다. 운영체..
전원 공급: 컴퓨터의 전원을 켜면, 전원 공급 장치(파워 서플라이)가 전력을 제공하여 컴퓨터의 하드웨어가 동작할 수 있는 전력을 공급한다. 이것은 컴퓨터의 모든 구성 요소가 작동하기 위한 필수 단계이다. 부트로더 실행: 전원이 공급되면, 컴퓨터의 부트로더(부팅 로더)가 실행되고 부트로더는 주로 펌웨어 형태로 저장되어 있으며, 하드웨어 초기화, 시스템 설정 및 운영체제 로드 등 초기 부팅 과정을 담당한다. 이 단계에서는 컴퓨터가 어떻게 부팅할지 결정하고 운영체제를 로드할 위치를 찾는다. ** 부트로더(Bootloader)는 컴퓨터의 전원이 켜지면 가장 먼저 실행되는 프로그램으로, 운영체제의 로딩 및 실행을 담당하는 중요한 소프트웨어 구성 요소 운영체제 로드: 부트로더는 운영체제의 위치를 찾아 해당 운영체제..
CSP 는 Content Security Policy의 약자로, 웹 페이지에서 허용되는 리소스의 종류와 출처를 지정하는 정책이며 CSP를 사용하면 웹 페이지에서 악성 리소스의 실행을 차단하여 보안을 강화할 수 있다. CSP는 웹 브라우저에서 구현된다. 웹 브라우저는 웹 페이지의 CSP 정책을 확인하고, 해당 정책에 위배되는 리소스를 차단한다. CSP는 다음과 같은 방법으로 보안을 강화한다. 자바스크립트 공격 차단 자바스크립트는 웹 페이지의 기능을 확장하는 데 사용되는 강력한 도구이지만, 악용될 경우 사용자의 정보를 훔치거나 시스템을 손상시킬 수 있다. CSP를 사용하면 특정 도메인에서만 자바스크립트를 실행하도록 허용하여 자바스크립트 공격을 차단할 수 있다. 스타일 시트 공격 차단 스타일 시트는 웹 페이지..