[Secure]_System-Linux_#06_[ passwd, shadow, hosts, Pharming 공격, xinetd.conf, SetUID, SetGID, rsyslog.conf, services, world writable file, dev 비존재 파일 점검 ]
- 공격자가 해킹을 위해 악의적으로 만든 파일. - 특정 계정을 삭제하면, 파일의 소유자명 자리가 해당 계정인 경우, 해당 소유자가 사용하던 uid로 변환됨. - ex) steve가 만들거 작업한 파일과 디렉토리가 있는데, steve가 퇴사하여 계정만 삭제한 경우!! 소유자가 숫자로 보임. - rwxr-xr-x 500 500 * 검색 방법 : find / -nouser -print (소유자가 없는 파일 검색.) find / -nogroup -print (소유그룹이 없는 파일 검색.) * 조치방법 --> (1) 삭제 rm [파일명] rm [디렉터리 이름] (2) 지우지않고 사용할 경우 --> 현재 사용자 권한으로 권한 변경. chown [사용자 이름] [파일 이름 또는 디렉토리] < /etc/passwd ..
2022. 2. 4.
[Secure]_System-Linux_#04_[<사용자 계정 관련 파일>, useradd, passwd, shadow, group, skel, home, /var/spool/mail, login.defs, <shell종류>, <권한 설정>]
/etc/default/useradd : useradd 명령어의 기본값 /etc/passwd : 사용자 계정 정보 문서 파일 /etc/shadow : 사용자 pw 정보 문서파일 /etc/group : 사용자 그룹 정보 문서 파일 /etc/skel : 계정 생성시 구성되는 파일디렉토리들의 저장소 --> 뼈대 /home/사용자 : 사용자 홈디렉토리 /var/spool/mail/사용자 : 사용자 메일함 cat /etc/login.defs 중요 내용 ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ PASS_MAX_DAYS 99999 # 거의 무한대 PASS_MIN_DAYS 0 # 최소 날짜 (pw를 바꾼 시점에서부터 해당 숫자만큼의 날짜 동안만 사용가능) PASS_MIN_LEN 5 # 최소 길..
2022. 1. 17.