작업 환경
- VMware Workstation Pro (17.6.2 ver)
- Server
- Rocky_Linux(8.10 ver) : NAT
U-04 (상) | 1. 계정관리 > 1.4 패스워드 파일 보호 |
취약점 개요 | |
점검 내용 | 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검 |
점검 목적 | 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함 |
보안 위협 | 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음 |
판단 기준 |
양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 |
[LINUX]
- Step 1) "/shadow" 파일의 패스워드 암호화 존재 확인 (가상환경에서 진행)
- ls /etc
- cat /etc/shadow
- Step 2) "/etc/passwd" 파일 내 두 번째 필드가 "x" 표시되는지 확인
- cat /etc/passwd
참고
[root@localhost ~]# pwconv
- pwconv : /etc/passwd 파일에서 패스워드 항목을 /etc/shadow 파일로 이동. 시스템에서 패스워드가 /etc/passwd에 남아 있지 않게 되고, 보다 안전한 /etc/shadow 파일로 관리
- 보안상 안전한 방식으로 패스워드를 관리하는 방식
[root@localhost ~]# pwunconv
- pwunconv : /etc/passwd 파일에 저장된 패스워드 항목을 복원. /etc/shadow에서 패스워드 항목을 삭제하고 /etc/passwd로 다시 복사
- /etc/passwd 파일에 패스워드가 평문으로 저장되기 때문에 보안상 위험
/etc/passwd 파일에 /etc/shadow 패스워드 항목이 저장되어 있는 것을 확인할 수 있음
'정보보안 > 주요정보통신기반시설가이드' 카테고리의 다른 글
[U-06(상)] 2. 파일 및 디렉토리 관리 > 2.2 파일 및 디렉터리 소유자 설정 (0) | 2025.04.12 |
---|---|
[U-05(상)] 2. 파일 및 디렉토리 관리 > 2.1 root홈, 패스 디렉터리 권한 및 패스 설정 (0) | 2025.04.10 |
[U-03(상)] 1.계정관리 > 1.3 계정 잠금 임계값 설정 (0) | 2025.04.10 |
[U-02(상)] 1. 계정관리 > 1.2 패스워드 복잡성 설정 (0) | 2025.04.09 |
[U-01(상)] 1. 계정관리 > 1.1 root 계정 원격 접속 제한 (0) | 2025.04.08 |