| [ KoreaUniv ] in KIDS 글 쓴 이(By): cmaster ( ^oo^) 날 짜 (Date): 1994년05월26일(목) 10시44분41초 KDT 제 목(Title): 고대 Security는 어디로 간나? ㅎ홰聆究셀�? 고대 보드에 글을 올리는 일이 처음이라 매우 낯설군요. 하지만 개인적으로 저와 친분이 있는 분들이 많으니 제 글 읽는 분도 꽤 될 거라고 생각하고 이 글을 씁니다. 이 글을 보신 분은 앞으로 운영자 여러분에게 말씀을 드려서 호스트가 박살(아작)나는 사태를 미연에 방지하도록 합시다. 물론 모두가 그런 것은 아니지만, 고대가 다른 곳에 비해서 아직 보안에 관해서 무관심한 것 같습니다. 대부분의 호스트가 C2 보안 수준에 조차 이르지 못하고 있는 것 � 같습니다. 남들에게 어서옵쇼 하고 문을 열어 놓은 호스트가 많이 있습니다. 아래는 제가 발견한 문제점들입니다. 1. password가 너무 쉽거나 password가 아예 없는 경우. -> 다른 사람들이 추측할 수 없는 사전에 나오지 않는 단어를 택하여야 함. 반드시 영문자나 숫자가 아닌 특수문자를 하나 이상 포함하도록 할 것. 2. finger를 허용하지 말 것. -> finger를 통해서 아이디와 이름을 알아서 그 정보를 이용하여 암호를 깨는 경우가 많음. 3. rusers를 허용하지 말 것. 4. rsh을 허용하지 말 것. 5. tftp를 허용하지 말 것. 6. /etc/passwd화일은 반드시 shadow passwording할 것. -> SUN의 경우 /usr/etc/C2conv를 통해 C2 수준의 보안을 유지할 것. 7. /etc/hosts.equiv의 구성을 잘 살필 것 -> "+"는 잘못 사용할 경우 위험요소 8. 자신의 home directory에 있는 .rhosts를 항상 감시할 것. -> 이 화일은 남들이 암호를 묻지 않고 로긴할 수 있게 함. 9. stmp(sendmail)의 configuration을 잘 살필 것. -> 메일을 통해 화일을 복사하는 것도 가능. 10. guest, sonnim 따위의 공개된 id를 만들지 말 것. 11. NIS및 NFS의 구성을 잘 살필 것. -> NIS는 같은 domain에 있는 host들이 암호를 공유하므로 한 쪽 호스트가 깨지면 다른 호스트들도 깨기가 쉬움. -> NFS는 다른 호스트에서 file system을 그대로 볼 수 있으므로 역시 위험 요소. 12. cron(at 명령)에서 사용하는 script가 root에서 수행하는 것일 경우 다른 사용자가 읽거나 쓸 수 없도록 13. 위에서 설명한 network configuration에 관한 정보는 /etc/inetd.conf와 /etc/services등의 화일을 수정하여 고친다. 14. 더 자세한 설명과 필요한 프로그램은 cert.org를 참조. 이 호스트는 internet security에 관한 정보가 다량으로 있으며, security에 도움이 되는 프로그램 많음. anonymous ftp를 이용할 수 있음. 15. 되도록 시중에 있는 security 관련 서적을 잘 읽어서 더 필요한 정보를 얻을 것 이상입니다. 물론 완벽한 것도 아니고, 개인적인 경험에서 나온 것들입니다. 특히 rsh이나 tftp의 구성 상태를 방치하면 위험할 것 같습니다. password화일이 빠져 나가면 Crack이란 프로그램을 써서 어느정도(약 20%) 암호를 깰 수 있씁니다. tftp는 암호를 묻지 않고 화일을 전송하는 프로토콜로 잘못 설정하면 아무나 /etc/passwd를 가져갈 수 있습니다. rsh은 login 정보를 남기지 않으므로 역시 위험합니다. rshd를 새로 컴파일해서 login 정보를 구할 수도 있긴 하지만, 역시 다른 호스트에서 오는 사람들을 통제하는 것이 바람직할 겁니다. 이 밖에 uucp의 설정을 잘못해서 발생할 수 잇는 위험요소도 있습니다. 여기서는 다 밝히지 못하는 치사한 방법까지 다 생각해 본다면, 앞으로 더욱 보안에 신경 써야 할 겁니다. 이상입니다. 질문은 cmaster@swsys.korea.ac.kr로.. 빠이 빠이 :-) |