강의 컨설팅 트레이닝 무료진단 무료책자 마케팅편지 마케팅정보공유 다이어리 서비스제휴 고객센터

표준 보안 퍼미션 설정
작성자 : M 최고의하루
등록날짜 : 2009.01.12 09:40
2,504

표준 보안 퍼미션 설정

 

흔히들 리눅스를 설치하고 그냥 외부에 공개해버리는 서버들이 간혹있습니다.  
이에 따른 버그조차조 패치를 않하고 기본적으로 사용을 하는 분들이 많이 있는데 이는 잘못된 생각이며, 버젼별로 버그 패치를 꼭 해주셔야 합니다.  
또한 각종 remote bug가 허용되는것들은 조심을 하셔야 한다고 생각되며 아래에 보안 리눅스 디폴트 퍼미션을 공개합니다. 마음대로 설정은 하셔도 되며, 저에게는 어떠한 책임이 없음을 여기서 밝혀드립니다.  

 

▶ 표준 보안 퍼미션 설정  
/bin/ root.root 711  
/boot/ root.root 700  
/dev/ root.root 711  
/dev/audio* root.audio 600  
/dev/dsp* root.audio 600  
/etc/ root.adm 711  
/etc/conf.modules root.adm 640  
/etc/cron.daily/ root.adm 750  
/etc/cron.hourly/ root.adm 750  
/etc/cron.monthly/ root.adm 750  
/etc/cron.weekly/ root.adm 750  
/etc/crontab root.adm 640  
/etc/dhcpcd/ root.adm 750  
/etc/dhcpcd/* root.adm 640  
/etc/esd.conf root.audio 640  
/etc/ftpaccess root.adm 640  
/etc/ftpconversions root.adm 640  
/etc/ftpgroups root.adm 640  
/etc/ftphosts root.adm 640  
/etc/ftpusers root.adm 640  
/etc/gettydefs root.adm 640  
/etc/hosts.allow root.adm 640  
/etc/hosts.deny root.adm 640  
/etc/hosts.equiv root.adm 640  
/etc/inetd.conf root.adm 640  
/etc/rc.d/init.d/ root.adm 750  
/etc/rc.d/init.d/syslog root.adm 740  
/etc/inittab root.adm 640  
/etc/ld.so.conf root.adm 640  
/etc/lilo.conf root.adm 600  
/etc/modules.conf root.adm 640  
/etc/motd root.adm 644  
/etc/printcap root.lp 640  
/etc/profile root.root 644  
/etc/rc.d/ root.adm 640  
/etc/securetty root.adm 640  
/etc/sendmail.cf root.adm 640  
/etc/shutdown.allow root.root 600  
/etc/ssh_config root.root 644  
/etc/ssh_host_key root.adm 640  
/etc/ssh_host_key.pub root.adm 644  
/etc/sshd_config root.adm 640  
/etc/syslog.conf root.adm 640  
/etc/updatedb.conf root.adm 640  
/home/ root.adm 751  
/home/* current 700  
/lib/ root.adm 751  
/mnt/ root.adm 750  
/root/ root.root 700  
/sbin/ root.adm 751  
/tmp/ root.root 1777  
/usr/ root.adm 751  
/usr/* root.adm 751  
/usr/X11R6/ root.xgrp 751  
/usr/bin/ root.adm 751  
/usr/bin/* root.root 755  
/usr/sbin/ root.adm 751  
/usr/sbin/* root.root 755  
/var/ root.root 755  
/var/log/ root.root 711  
/var/log/* root.root 600  
/var/spool/mail/ root.mail 771  

 

 

▶툴들에 대한 퍼미션 설정  

 

1. 컴파일 툴들의 퍼미션 설정  
chmod 0700 /usr/bin/gcc  
chmod 0700 /usr/bin/g++  
chmod 0700 /usr/bin/cc  
chmod 0700 /usr/bin/colorgcc 

2. 시스템 툴들의 퍼미션 설정  
chmod 0700 /usr/bin/w  
chmod 0700 /usr/bin/who  
chmod 0700 /usr/bin/finger  

 

3. 네트워크 툴들의 퍼미션 설정  
chmod 0700 /bin/ping  
chmod 0700 /usr/bin/telnet (이나 아마 /bin/telnet일겁니다.)  
chmod 0700 /usr/bin/ssh   
chmod 0700 /usr/sbin/traceroute  

 

 

 

▶물리적 보안  


보통 서버가 외부 사람이 많이 오는곳에 설치되어있다면 그 사람들중에 물리적 크래킹을 하기위하여 다가오는 분들이 많이 있습니다. 이에 방어 할수 있는것은 바로 lilo와 root로 조인을 못하게 설정하는것입니다.  

 

1. lilo.conf의 설정  
/etc/lilo.conf 의 맨위에다가 아래와 같이 설정을 합니다.  
#My LILO password  
password=foobar <-- 비번입니다. 

저장을 하고 나서,  
chmod a-r /etc/lilo.conf  
아무도 못보게 설정을 합니다.  

그다음 /sbin/lilo를 구동시켜 새로운 설정을 적용시킵니다.  

 

2. /etc/inittab 의 설정  
로컬에서는 루트로도 접근이 가능합니다.  
허나 이를 막기 위하여 이 파일을 수정하셔야 합니다.  
ca::ctrlaltdel:/sbin/shutdown -t3 -r now  
이라고 보이실겁니다. 이것을 아래와 같이 변경을 합니다.  
ca::ctrlaltdel:/sbin/shutdown -a -t3 -r now  
저장을 하시고 나서 아래와 같이 명령어를 수행합니다.  
#telinit q  
#  
위와 같이 한후에 보시게 되면 /etc/에 shadow.allow가 만들어질것입니다.  
그것이 있다면 아무나 리부팅을 못하는것이죠.  

 

3./etc/securetty 의 설정  
/etc/securetty 파일을 열게 되면 아마도 아래와 같이 있을것입니다.  

# /etc/securetty  
tty1  
tty2  
tty3  
tty4  
tty5  
tty6  

이것은 로컬에서 root로 들어올수 있는것이죠.  
그래서 이것을 막게 하는것입니다. 그래야 공개된 석상에서 아무도 root를 뚫고 들어오지를 못할테니까여... 설령 linux single로도...  
그래서 아래와 같이 설정을 합니다.  
# /etc/securetty  
#tty1  
#tty2  
#tty3  
#tty4  
#tty5  
#tty6  

이후에 telinit q를 실행하여 지금 방금 설정한것에 대한 적용을 시킵니다.  
그후 로그인을 해봅니다.  
Kernel 2.2.13-pre3 on an i686 / tty3  
H4cker login: root  
Password:  
Login incorrect  

login: root  
Password:  
Login incorrect  

Done, root is not allowed login.  

위와 같이 떨어지겠죠? 그렇다면 아무리 공개된 석상에 서버를 가져다 놓아도 크래킹 당할 염려가 없답니다. 그사람이 암호를 알지 못하는 이상...  

[출처]  음원

"쇼핑몰·홈페이지·오픈마켓
블로그·페이스북·이메일 등의 각종 마케팅 글쓰기,
각종 광고, 영업, 판매, 제안서, 전단지
반응율 3배×10배 이상 높이는 마법의 8단계 공식"
자세히보기

Comments

번호 제목 글쓴이 날짜 조회
2835 고스트에서 USB외장하드 USB2.0으로 사용하기 13 김영철 01.29 3220
2834 고스트 원본 이미지 파일 분할 13 김영철 01.29 2803
2833 도스에서 고스트 백업파일 분할 13 김영철 01.29 2905
2832 윈도우XP에서 오라클 8.1.X 설치 13 김영철 01.29 2561
2831 윈도우에서 오라클 백업 13 김영철 01.29 3011
2830 윈도우에 설치된 오라클9i 삭제하기 13 김영철 01.29 4621
2829 [매뉴얼 정리] 오라클 백업 M 최고의하루 01.12 3279
열람중 표준 보안 퍼미션 설정 M 최고의하루 01.12 2505
2827 검색로봇의 서버 검색 피하기 99 단국강토 01.08 2748
2826 웹페이지내에 로봇배제방법 99 단국강토 01.08 2217
2825 텔넷으로의 압축 해제 디비복구 99 단국강토 01.07 2743
2824 페도라 한글언어 설정 99 단국강토 01.07 2803
2823 [Apache] 페도라4 아파치 - 한글, PHP 설정 99 단국강토 01.06 2383
2822 VMware 5.5 설치 및 기본설정 99 단국강토 01.06 3080
2821 vmware에 설치한 페도라코어5에 vmware tool 설치하기 99 단국강토 01.05 3043
2820 Fedora Core5 설치~ 99 단국강토 01.05 2154
2819 윈도우와 리눅스 멀티부팅 M 최고의하루 01.03 3455
2818 x window로 바로 부팅하기 M 최고의하루 01.03 2371
2817 리눅스의 부팅 디스켓을 어떻게 만드나요? 99 단국강토 01.02 3224
2816 리눅스를 제거하고 싶은데 가능한가요? 99 단국강토 01.02 2563
2815 리눅스의 기본 명령어 99 단국강토 12.30 3035
2814 제로보드를 utf-8 인코딩으로 바꾸기 99 단국강토 12.30 2366
2813 네트웍 서브넷과 IP 컨버팅등을 쉽게 알아볼수 있는 사이트 소개합니다. 17 vane 12.27 2325
2812 제로보드 4.1 pl7 UTF-8 패치 (MySQL은 포함되지 않음) M 최고의하루 12.26 2804
2811 삼바와 리눅스 인터넷 설정..^^ M 최고의하루 12.26 2882
2810 리눅스 명령어 디비복구 제로보드 복구 M 최고의하루 12.24 3282
2809 텔넷을 통한 DB 백업 방법 M 최고의하루 12.24 2367
2808 Window 2003 Server에서 IIS6.0 설치 M 최고의하루 12.23 3241
2807 [윈도우 2003] Windows 2003을 XP처럼 쓴다? M 최고의하루 12.23 2369
2806 Window 2003 SP1 설치후 COM+ 분산트랜잭션 문제 M 최고의하루 12.20 2672
마케팅
특별 마케팅자료
다운로드 마케팅자료
창업,경영
기획,카피,상품전략
동기부여,성취