일반사용자에게는 필요없는 리눅스파일 700 모드로 변환하기
로빈아빠
본문
리눅스 명령어 중에는 ls[dir],clear[cls] cd 명령어 가 있습니다.
여기에서 기본 적으로 유닉스나 리눅스를 깔면은 보통 관리자가 쓰는 명령어도 일반사용자가 관리자에 명령어를 쓸수가 있습니다.
하지만 일반 유저들은 그런 명령어를 쓸필요가 없습니다.
쉽게 보았던 명령어로도 서버에 정보를 얻어 낼수가 있습니다.그러면은 해킹으로 까지 이루어질수도 있겠죠.
따라서 일반사용자가 쓰지 않는 명령어를 퍼미션 조정을 하여 쓰지 못하도록 변경을 해줍니다.
# chmod -R 700 /etc/init.d/* //root만 읽고 실행할 수 있도록 한다.
chmod 700(소유자만이 모든권한을 가지고 나머지 권한을 안준다는 이야기다) 으로 변경해줘야할 명령어들
/usr/bin/finger(chmod 700 적용) -- 현재 접속자 현황을 보는 명령어(계정명, 서버의 이용자등 내부정보 유출 방지)
/usr/bin/nslookup(chmod 700 적용) -- 현재 네임서버의 상태를 보는 명령어(서버의 IP등 내부정보 유출 방지)
/usr/bin/suidperl(chmod 700 적용) -- perl 명령어(CGI를 이용한 불법적인 루트권한 획득 방지)
/usr/bin/whereis(chmod 700 적용) -- 파일 찾는 명령어(gcc, cc 등의 중요 파일 위치 보호)
/usr/bin/cc(chmod 700 적용) -- 컴파일 명령어(이용자가 해킹 프로그램 컴파일 방지)
/usr/bin/sperl5.00503(chmod 700 적용) -- perl 명령어(CGI를 이용한 해킹 방지)
/usr/bin/pstree(chmod 700 적용) -- 데몬상태 파악(서비스중인 포트정보 유출 방지)
/usr/bin/rlog(chmod 700 적용) -- 원격지 로긴(불법적인 원격지 해킹 방지)
/usr/bin/rlogin(chmod 700 적용) -- 원격지 로긴(불법적인 원격지 해킹 방지)
/usr/bin/which(chmod 700 적용) -- 파일 찾는 명령어(gcc,cc등의 중요 파일 위치 보호)
/usr/bin/who(chmod 700 적용) -- 현재 접속자 현황(계정명, 서버의 이용자등 내부정보 유출 방지)
/usr/bin/w(chmod 700 적용) -- 현재 접속자 현황(계정명, 서버의 이용자등 내부정보 유출 방지)
/usr/bin/top (chmod 700 적용) -- 시스템 정보 보기(시스템 사용 정보유출 방지)
/usr/bin/find (chmod 700 적용) -- 파일 찾는 명령어(gcc, cc등의 중요 파일 위치 보호)
/bin/mail (chmod 700 적용) -- 일반 사용자가 사용여부에 따라서
/bin/ps (chmod 700 적용) -- 일반 사용자가 프로세스가 돌아가는 상황을 볼필요 없죠(데몬 기동 상태 유출방지)
/etc/hosts (chmod 700 적용) -- 일반 사용자가 전혀 건드릴 필요 없는 파일
/etc/hosts.deny (chmod 700 적용) -- 일반 사용자가 전혀 건드릴 필요 없는 파일 ( 접속 방지 )
/etc/hosts.allow (chmod 700 적용) -- 일반 사용자가 전혀 건드릴 필요 없는 파일 ( 접속 수라 )
/usr/bin/lynx (chmod 700 적용) -- 넷스케이프 형식이 아닌 글자 형식의 브라우져
/usr/bin/wget(chmod 700 적용) -- 일반 사용자가 이명령어는 필요 없음 (htm,html 문서 가져옴)
/usr/bin/gcc(chmod 700 적용) -- 컴파일 명령어(이용자가 해킹 프로그램 컴파일 방지)
/usr/bin/c++(chmod 700 적용) -- 컴파일 명령어(이용자가 해킹 프로그램 컴파일 방지)
/usr/bin/make(chmod 700 적용) -- 인스톨 명령어(이용자가 해킹 프로그램 컴파일 방지)
gcc, c++, make 명령어를 막게 되면 일반사용자들이 C언어로 작성된 프로그램을 컴파일하지 못하여 불평을
호소하는 경우가 있는데, 이런 경우는 이 명령어를 사용할수 있는 그룹을 설정해 주면 됩니다.
(일반적으로 wheel이라는 그룹을 많이 사용하며, 다른 그룹을 등록해서 사용해도 무관합니다.)
*/[] dos 에서 쓰이는 명령어
* chmod 권한 변경을 하는 명령어임
chmod -R 700 /etc/init.d/*
chmod 700 /usr/bin/find
chmod 700 /usr/bin/top
chmod 700 /usr/bin/cc
chmod 700 /usr/bin/wget
chmod 700 /usr/bin/suidperl
chmod 700 /usr/bin/sperl5.00503
chmod 700 /usr/bin/whereis
chmod 700 /usr/bin/ftoplynx
chmod 700 /usr/bin/finger
chmod 700 /usr/bin/nslookup
chmod 700 /usr/bin/make
chmod 700 /usr/bin/gcc
chmod 700 /usr/c++
chmod 700 /usr/bin/w
chmod 700 /usr/bin/who
chmod 700 /usr/bin/which
chmod 700 /usr/bin/rlog
chmod 700 /usr/bin/rlogin
chmod 700 /usr/bin/pstree
chmod 700 /usr/bin/mail
chmod 700 /usr/bin/ps
chmod 700 /usr/bin/hosts
chmod 700 /usr/bin/hosts.deny
chmod 700 /usr/bin/hosts.allow
chmod -R 700 /etc/init.d/*
chmod 700 /usr/bin/finger
chmod 700 /usr/bin/nslookup
chmod 700 /usr/bin/suidperl
chmod 700 /usr/bin/whereis
chmod 700 /usr/bin/cc
chmod 700 /usr/bin/sperl5.00503
chmod 700 /usr/bin/pstree
chmod 700 /usr/bin/rlog
chmod 700 /usr/bin/rlogin
chmod 700 /usr/bin/which
chmod 700 /usr/bin/who
chmod 700 /usr/bin/w
chmod 700 /usr/bin/top
chmod 700 /usr/bin/find
chmod 700 /bin/mail
chmod 700 /bin/ps
chmod 700 /etc/hosts
chmod 700 /etc/hosts.deny
chmod 700 /etc/hosts.allow
chmod 700 /usr/bin/lynx
chmod 700 /usr/bin/wget
chmod 700 /usr/bin/gcc
chmod 700 /usr/bin/c++
chmod 700 /usr/bin/make
chmod 700 /etc/exports
chmod 700 /etc/fstab
chmod 700 /usr/bin/chage
chmod 700 /usr/bin/wall
chmod 700 /usr/bin/man
chmod 700 /usr/bin/chfn
chmod 700 /usr/bin/write
chmod 700 /usr/sbin/usernetctl
chmod 700 /bin/mount
chmod 700 /bin/umonut
chmod 700 /sbin/netreport
userdel adm
userdel lp
userdel sync
userdel shutdown
userdel halt
userdel news
userdel uucp
userdel operator
userdel games
userdel gopher
userdel ftp
groupdel adm
groupdel lp
groupdel news
groupdel uucp
groupdel games
groupdel dip
groupdel pppusers
gropudel slipusers
댓글목록
등록된 댓글이 없습니다.