원격접속서비스 취약점 진단
2020. 4. 6. 15:06ㆍ정보보안과정/인프라 취약점 진단
#!/bin/bash . function.sh BAR CODE [U-01] root 계정 원격 접속 제한 cat << EOF >> $RESULT [양호]: 원격 서비스를 사용하지 않거나 사용시 직접 접속을 차단한 경우 [취약]: root 직접 접속을 허용하고 원격 서비스를 사용하는 경우 EOF BAR # STATUS1: active|inactive STATUS1=`systemctl is-active telnet.socket` echo $STATUS1 # STATUS2: enabled|disabled STATUS2=`systemctl is-enabled telnet.socket` echo $STATUS2 if [ $STATUS1 = 'inactive' ]; then OK 원격 서비스가 활성화 되어 있지 않습니다. else WARN 원격 서비스가 활성화 되어 있습니다. if [ -f /etc/securetty ]; then INFO '/etc/securetty 파일이 존재합니다.' if grep -q 'pts' /etc/securetty; then WARN '/etc/securetty 파일안에 pts/# 존재합니다.' else OK '/etc/securetty 파일안에 pts/# 존재하지 않습니다.' fi else WARN '/etc/securetty 파일이 존재하지 않습니다.' fi fi cat $RESULT |
'정보보안과정 > 인프라 취약점 진단' 카테고리의 다른 글
root 계정 su 제한 취약점 진단 (0) | 2020.04.06 |
---|---|
root 이외의 UID '0' 인 것 취약점 진단 (0) | 2020.04.06 |
패스워드 파일 보호 취약점 진단 (0) | 2020.04.06 |
계정 잠금 임계값 취약점 진단 (0) | 2020.04.06 |
패스워드 복잡성 취약점 진단 (0) | 2020.04.06 |