분류 전체보기(150)
-
패스워드 파일 보호 취약점 진단
U-04.sh #!/bin/bash . function.sh BAR CODE [U-04] 패스워드 파일 보호 cat $RESULT [양호]: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 [취약]: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 EOF BAR STATUS1=FALSE STATUS2=FALSE CheckIsEncrypted() { grep '^root' $1 | awk -F: '{print $2}' | egrep -q '^\$1\$|^\$2a\$|^\$5\$|^\$6\$' if [ $? -eq 0 ] ; then OK $1 파일안에 암호화가 되어 있습니다. STATUS1=TRUE else WARN $1 파일안에 암호화가 되어 있지 않습니다. ..
2020.04.06 -
리눅스 pwunconv, pwconv
* /etc/passwd -- pwconv --> /etc/passwd, /etc/shadow * /etc/passwd, /etc/shadow -- pwunconv --> /etc/passwd /etc/shadow파일을 사용하지 않는다면? /etc/login.defs 파일의 설정 값들을 적용할 수 없다. 이 파일은 암호에 대한 설정값을 정의하는 공간이다. chage 명령어를 사용할 수 없다. 이 명령은 /etc/login.defs 파일의 설정값을 chage 명령어를 통해 변경이 가능하다.
2020.04.06 -
계정 잠금 임계값 취약점 진단
#!/bin/bash . function.sh TMP1=`SCRIPTNAME`.log > $TMP1 BAR CODE [U-03] 계정 잠금 임계값 설정 cat $RESULT [양호]: 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 [취약]: 취약: 계정 잠금 임계값이 설정되어 있지 않거나, 5 이하의 값으로 설정되지 않은 경우 EOF BAR SYSTEMAUTHFILE=/etc/pam.d/system-auth PASSWORDAUTHFILE=/etc/pam.d/password-auth PAM_TALLY2=pam_tally2.so PAM_FAILLOCK=pam_faillock.so STATUS1='FALSE' STATUS2='FALSE' LINE1=$(egrep -v '^$|^#' $SYSTEMAU..
2020.04.06 -
패스워드 복잡성 취약점 진단
#!/bin/bash . function.sh # function.sh를 포함 TMP1=`SCRIPTNAME`.log > $TMP1 # 없으면 생성 BAR CODE [U-02] 패스워드 복잡성 검사 cat $RESULT [양호]: 영문 숫자 특수문자가 혼합된 8 글자 이상의 패스워드가 설정된 경우. [취약]: 영문 숫자 특수문자 혼합되지 않은 8 글자 미만의 패스워드가 설정된 경우. EOF BAR INFO $TMP1 패스워드 복잡성 검사는 고객과 상의해야 합니다. INFO $TMP1 파일을 점검한다. cat $TMP1 1. 컨설팅시 참고하세요. ======================================================================= * 암호의 최소 길이는 8글자 이..
2020.04.06 -
원격접속서비스 취약점 진단
#!/bin/bash . function.sh BAR CODE [U-01] root 계정 원격 접속 제한 cat $RESULT [양호]: 원격 서비스를 사용하지 않거나 사용시 직접 접속을 차단한 경우 [취약]: root 직접 접속을 허용하고 원격 서비스를 사용하는 경우 EOF BAR # STATUS1: active|inactive STATUS1=`systemctl is-active telnet.socket` echo $STATUS1 # STATUS2: enabled|disabled STATUS2=`systemctl is-enabled telnet.socket` echo $STATUS2 if [ $STATUS1 = 'inactive' ]; then OK 원격 서비스가 활성화 되어 있지 않습니다. else ..
2020.04.06 -
Command Execution 취약점 진단
#!/usr/bin/env /usr/bin/pythn3 import requests from bs4 import BeautifulSoup import re import sys import os login_url = 'http://192.168.10.134/dvwa/login.php' login_data = {'username': 'admin', 'password':'password', 'Login':'Login'} s = requests.Session() # 요청을 하면 응답이 돌아온다. resp = s.post(login_url, data=login_data) # print(resp.text) soup = BeautifulSoup(resp.text, 'lxml') # print(soup.div.h1.s..
2020.04.06