한땀한땀 정성들인 코딩
취약점 진단도구(시스템) 본문
반응형
시스템 점검도구
- 계정, 패스워드
- 프로그램
- 백도어, 루트킷 탐지
COPS
-유닉스
-파일, 디렉토리 및 장치파일 퍼미션 점검
-/etc/passwd, /etc/group 파일 내용 점검
-/etc/hosts.equiv, [사용자 홈디렉토리]/.rhosts 파일 내용 점검
LYNIS
-무료
-리눅스
-http://cisofy.com/download/lynis/
-./lynis 실행
-./lynis audit system
- 로그 파일 확인
- /var/log/lynis.log
- /var/log/lynis-report.dat
OpenVAS
-무료
-리눅스
- openvas-setup //설치
- openvas-start //시작
- https://127.0.0.1:9392
TRIPWIRE
-파일 무결성 점검도구
-원본파일의 checksum을 저장
-변조 check
NESSUS
-인기가 많은 리눅스 취약점 진단도구
-윈도우
tenable.com/products/nessus-home
sudo dpkg -i Nessus-6.10.1-ubuntu1110_i386.deb
/etc/init.d nessusd start
https://127.0.0.7:8834 접속
유저id pass 생성
로그인
new scan
서버 name, target(ip주소)
재생
점검완료 문서화된결과 생성
vulnerabilites 취약점 확인
rlogin 명령어
-tcp 513포트
-다른 호스트에 로그인, 원격 시스템 로그인
-telnet과 다르게 사용자 정의기능x
-유닉스 호스트에만 연결가능
-원격시스템
-사용자 인증 : /etc/hosts/equiv , .rhost 파일에 의존
-네트워크 인증 : 로컬네트워크 정보서비스, 자동 마운트, system/name-service/switch서비스
rlogin 도메인명
rlogin -l 계정명 도메인명
rlogin ip주소
.rhosts파일
도메인명 계정
도메인명 +
+ 계정
ip주소
rsh
-remote shell
-명령어 : rsh host명
rlogin
A(client)에서 B(server)로 접속 ( 혹은 .rhosts를 사용 )
1) B에서 설정
ㄱ. /etc/hosts.equiv A의 IP 입력
ㄴ. rlogin 서비스 open : /etc/xinetd.d/rlogin 파일의 설정 disable=yes -> =no 변경
ㄷ. pam설정 : /etc/pam.d/rlogin
auth required /lib/security/pam_securetty.so
auth sufficient /lib/security/pam_rhosts_auth.so
2) A에서 B로 접속
ㄱ. 조건: client, server에 동일 계정으로 접속
ㄴ. rlogin 서버ip명
rsh
1)접속하고자 하는 server의 설정 = 위와 동일
2) rsh 서버ip명 sh -i
백도어
-.rhosts파일에 + +를 설정
-현재 원격에서 쉘권한은 상당한 규제가 되있다.
MBSA
-윈도우
NEXPOSE
반응형
'자격증 > 정보보안기사' 카테고리의 다른 글
웹 서비스 (0) | 2017.02.12 |
---|---|
리눅스 계정관리 (0) | 2017.02.10 |
bof 방지기법 그외(objdump 사용,rtl chain) (0) | 2017.02.09 |
bof방지 기법 ASCII-Armor (0) | 2017.02.09 |
bof방지 기법 ASLR (0) | 2017.02.09 |