패스워드 파일 보호 취약점 진단
2020. 4. 6. 20:48ㆍ정보보안과정/인프라 취약점 진단
U-04.sh
#!/bin/bash . function.sh BAR CODE [U-04] 패스워드 파일 보호 cat << EOF >> $RESULT [양호]: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 [취약]: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 EOF BAR STATUS1=FALSE STATUS2=FALSE CheckIsEncrypted() { grep '^root' $1 | awk -F: '{print $2}' | egrep -q '^\$1\$|^\$2a\$|^\$5\$|^\$6\$' if [ $? -eq 0 ] ; then OK $1 파일안에 암호화가 되어 있습니다. STATUS1=TRUE else WARN $1 파일안에 암호화가 되어 있지 않습니다. fi } PASSFILE=/etc/passwd SHADOWFILE=/etc/shadow if [ -f /etc/shadow ] ; then OK $SHADOWFILE 파일을 사용하고 있습니다. CheckIsEncrypted $SHADOWFILE STATUS2=TRUE else WARN $SHADOWFILE 파일을 사용하지 않습니다. CheckIsEncrypted $PASSFILE fi if [ $STATUS1=TRUE -a $STATUS2=TRUE ] ; then OK [최종] 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 else WARN [최종] 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 fi |
'정보보안과정 > 인프라 취약점 진단' 카테고리의 다른 글
root 계정 su 제한 취약점 진단 (0) | 2020.04.06 |
---|---|
root 이외의 UID '0' 인 것 취약점 진단 (0) | 2020.04.06 |
계정 잠금 임계값 취약점 진단 (0) | 2020.04.06 |
패스워드 복잡성 취약점 진단 (0) | 2020.04.06 |
원격접속서비스 취약점 진단 (0) | 2020.04.06 |