취약점 진단 가이드/UNIX 서버 진단 가이드

U-35(하) 숨겨진 파일 및 디렉토리 검색 및 제거

H.J.World 2021. 1. 18. 17:50
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : 숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검

○ 점검목적 : 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높으므로 이를 발견하여 제거

○ 보안위협 : 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변경 등의 행위 가능

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우

- 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우

 

■ 점검방법

 SOLARIS, LINUX, AIX, HP-UX

특정 디렉터리 내 불필요한 파일 점검

  #ls al [디렉터리명]

전체 숨김 디렉터리 및 숨김 파일 점검

  #find / -type f -name “. *”(파일 점검)

 #find / -type d -name “. *”(디렉터리 점검)

특정 디렉터리 내 숨겨진 파일을 확인한 후 불필요한 경우 파일 삭제를 권고한다.

 

■ 조치방안

 SOLARIS, LINUX, HP-UX, AIX

1. 숨겨진 파일 목록에서 불필요한 파일 삭제

2. 마지막으로 변경된 시간에 따라, 최근 작업한 파일 확인 시 [-t] 플래그 사용

 

■ 조치 시 영향

일반적인 경우 무관

728x90
반응형