본문 바로가기
반응형

보안이슈15

리눅스 서버 보안취약점검 스크립트 리눅스 취약점 진단 스크립트 진단 기준 주요정보통신기반시설 취약점 분석·평가 기준 [시행 2013. 8. 8.] [미래창조과학부고시 제2013-37호, 2013. 8. 8., 일부개정] 스크립트 테스트 환경 CentOS 6.10 x86_64 진단 방법 및 항목 주요정보통신기반시설 기술적 취약점 분석평가 가이드 문서 참고 [U01] ~ [U43] 항목 코드 진단 출처 : https://github.com/newbieh4cker/centos_vuln_check_script #!/bin/sh # Coded by N3wbieH4cker # bob3rdnewbie.tistory.com # check priv if [ "$EUID" -ne 0 ] then echo "root 권한으로 스크립트를 실행하여 주십시오.".. 2022. 6. 2.
Linux 용 멀웨어(Malware) 스캐너 도구 Linux 용 맬웨어 스캐너 도구 우리 모두는 Linux가 우리 주변에서 가장 강력한 운영 체제라는 것을 알고 있지만 Linux에는 바이러스 백신 프로그램이 필요하지 않다는 오해가 있습니다. 최대 보호를 위해 이것은 필수적입니다. 웹 서버의 60 % 이상이 Linux 서버에서 실행되고 있으며 대부분은 일부 솔루션으로 보호됩니다. 개인적인 경험을 통해 제대로 구성된 방화벽이있는 서버를 구축하고 더 나은 보안을 위해 정기적 인 보안 업데이트를 수행했습니다. 그러나 여전히 어떻게 든 서버의 사이트가 감염되고 검사 도구를 사용하여 서버에서 바이러스, 악성 코드, 루트킷 및 악의적 인 동작을 식별 할 수 있으므로 서버를 제거하고 보호 할 수 있습니다. 여기에서는 감염 및 맬웨어로부터 벗어나기 위해 Linux 서버.. 2020. 9. 23.
letsencrypt ssl 발급, 추가, 삭제 신규 인증서 발급받기 다음 둘 중 한가지 방법으로 신규 인증서를 발급받을 수 있습니다. ⅰ) Standalone 방식 운용 중인 웹 서버를 잠시 Shutdown하고 다음 명령을 실행합니다. certbot certonly --cert-name --standalone -d ,,..., 예) 다음 명령은 Nginx 웹 서버를 사용하는 서버에서 cnisoft.com, www.cnisoft.com 두 개의 도메인에 대한 TLS 인증서를 Standalone 도메인 인증 방식으로 발급받아 cnisoft-cert라는 이름으로 저장합니다. sudo service nginx stop sudo certbot certonly --cert-name cnisoft-cert --standalone -d cnisoft.com,www.. 2019. 7. 24.
LINUX MALWARE DETECT LINUX MALWARE DETECT Current Release: http://www.rfxn.com/downloads/maldetect-current.tar.gz http://www.rfxn.com/appdocs/README.maldetect http://www.rfxn.com/appdocs/CHANGELOG.maldetect 2019. 1. 22.
Let’s encrypt 설치 및 운용(CentOS) 참고 : https://www.tuwlab.com/ece/28638 Mozila 재단에서 진행하는 무료SSL 인증서 발급 프로젝트 이다. ( https://letsencrypt.org ) 90일 단위로 갱신을 해야 하는 단점이 있지만 이부분은 cron 등록으로 극복이 가능 하다. 무엇보다 무료라는 강점이 있기 때문에 많이 사용될 가능성이 크다. SSL을 도입할경우 스니핑등을 예방할수 있으며 국내법적으로는 회원의 개인정보를 수집하는 사이트의 경우SSL을 도입해야 한다.여기서 설명하는 내용은 CentOS 6.x 와 이미 APM이 구축된 서버에서 진행 하였습니다. 1. 설치 ( ISU 레포지트리 배포처 https://ius.io/GettingStarted )yum install epel-releaserpm -.. 2018. 12. 11.
let’s Encrypt SSL 무료 인증서 certbot을 통해 설치 및 설정하는 방법 let’s Encrypt SSL 무료 인증서 certbot을 통해 설치 및 설정하는 방법 서버 구성 OS 버전 : CentOS release 6.8 64bitapache 버전 : yum install을 기반으로한 2.2.15 참고 1 : 이 글에서는 certbot을 이용하여 let’s Encrypt를 셋팅합니다. 또한 CentOS 및 apache 기반으로 셋팅을 진행하기 때문에 사용하시는서버가 ubuntu 및 nginx로 셋팅이 되어있다면 이 홈페이지에 접속하여 설치법을 확인해보시는것을 권장합니다. https://certbot.eff.org/참고 2 :이 글에서는 httpd.conf를 수정합니다. 수정하기전의 파일은 백업을 해두도록 합시다. 보통 let’s Encrypt를 설치시에는 github를 이용하.. 2018. 8. 24.
mod_security 로 아파치 웹서버 보안 강화하기 설치설정 파일로그 파일설정한글 가능하게 설정Refapache web server 용 웹 방화벽(web FireWall)인 modsecurity 설치 및 설정법. 설치RHEL/CentOS 에는 포함되어 있지 않으므로 yum 으로 설치하려면 epel 저장소가 먼저 설정되어야 한다. (RHEL/CentOS 5,6 에 EPEL 과 Remi/WebTatic Repository 설치하기)RHEL/CentOS 6sudo rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpmmod_security 와 Core Rule Set 설치yum install mod_security mod_security_crs추가로 룰을 더 설치하려면.. 2018. 7. 10.
php 해킹파일 검색 /* 해킹파일 찾기 */find / -name "*.php" -print | xargs grep -Hl "@include \"\\\x" find / -name "*.php" -print | xargs grep -Hl "=Array();global" find / -name "*.php" -print | xargs grep -Hl "\=\$_COOKIE;"find / -name "*.php" -print | xargs grep -Hl " 2018. 5. 23.
클램(ClamAV) 안티바이러스 설치하기 (CentOS 6.6) CentOS 6.6에서 클램 안티바이러스를 설치하는 방법에대해 정리한글입니다. 클램 안티바이러스는 오픈소스로 리눅스 및 윈도우에서 포괄적으로 설치가 가능하며 바이러스의 검사가 가능하나 감염된 파일을 치료해주지는 않습니다. 사용시 이점에 유의해야합니다. 주의 : 이 글을 참고후 설치하여 발생하는 문제점은 작성자가 책임을 지지않습니다. 사용 서버 : 가상서버 CentOS 6.6 64 bit 서버 상태 : 초기 셋팅 상태 # yum install epel-release epel-release의 설치가 완료되었다면 클램 안티바이러스를 설치합니다. # yum install clamav clamscan -r 디렉토리명을 이용해 사용하면 검사가 진행되지만 이런 메세지가 나올수도 있습니다. 안의 내용을 구글 번역등으로.. 2018. 1. 14.
루트킷(rootkits) 체크하기 (chkrootkit, rkhunter) 루트킷(rootkits) 체크하기 (chkrootkit, rkhunter) 대부분의 rootkits은 커널에 의해 숨겨져 커널 내에서만 보인다. chkrootkit과 rkhunter를 사용해 rootkits을 찾아낼 수 있다. Chkrootkit 사용 # yum install chkrootkit # chkrootkit ROOTDIR is `/' Checking `amd'... not found Checking `basename'... not infected Checking `biff'... not found Checking `chfn'... not infected Checking `chsh'... not infected Checking `cron'... not infected ... rkhunter 사용.. 2018. 1. 14.
리눅스 보안 점검 체크 리스트 리눅스 보안 점검 체크 리스트 1. SUID 점검하기.(root 소유의 SetUID및 SetGID 파일들 점검 #find / -user root -perm -4000 -print (SetUID) #find / -user root -perm -2000 -print (SetGID) #find / -user root -perm -4000 -print -xdev 2. 파티션별 디스크사용량 점검 #df -h 3. 파일무결성 점검. - tripwire 설치 수 실행 4. 백도어 설치여부 점검.(/dev 체크 및 rootkit 점검) #find /dev -type f -exec ls -l {} \; #./chkrootkit 5. 현재 열려진 포트 및 응답가능한 포트 점검. #netstat -atp | grep LIS.. 2018. 1. 14.
리눅스보안 - 필수 보안 조치법 리눅스보안 - 필수 보안 조치법 1. SUID 점검하기.(root 소유의 SetUID및 SetGID 파일들 점검 SetUID find / -user root -perm -4000 -print SetGID find / -user root -perm -2000 -print find / -user root -perm -4000 -print -xdev 2. 파티션별 디스크사용량 점검 df -h 3. 파일무결성 점검. http://weblog.websea.co.kr/tripwire/tripwire 4. 백도어 설치여부 점검.(/dev 체크 및 rootkit 점검) find /dev -type f -exec ls -l {} \; ./chkrootkit 5. 현재 열려진 포트 및 응답가능한 포트 점검. netstat.. 2017. 9. 30.
반응형