표제지
목차
약어표 9
논문요약 10
제1장 서론 11
제2장 해킹기법 및 주요 보안 요소 13
제1절 해킹기법 13
1. 사용자 도용 15
2. 소프트웨어 보안 오류 16
3. 사회 공학 16
4. 취약점 정보 수집 16
5. 서비스 거부 공격 17
6. 버퍼 오버플로우 취약점 18
7. E-mail 관련 공격 18
8. 프로토콜 취약점 19
9. 구성 설정 오류 20
10. 악성 프로그램 20
제2절 계정 22
제3절 파일 23
제4절 서비스 26
제3장 AIX 서버의 계정, 파일, 서비스 취약점 분석 28
제1절 취약점 분석 점검 항목 28
제2절 취약점 분석 결과에 따른 조치 방안 30
1. root 이외의 UID가 '0' 금지 31
2. root 계정 원격 접속 제한 32
3. root 계정 SU 제한 32
4. 패스워드 최소 길이 설정 32
5. 패스워드 최대 사용기간 설정 33
6. 패스워드 최소 사용기간 설정 33
7. 계정 잠금 임계값 설정 34
8. Session Timeout 설정 34
9. /etc/passwd 파일 소유자 및 권한 설정 34
10. /etc/shadow 파일 소유자 및 권한 설정 35
11. /etc/hosts 파일 소유자 및 권한 설정 35
12. /etc/inetd.conf 파일 소유자 및 권한 설정 36
13. /etc/syslog.conf 파일 소유자 및 권한 설정 37
14. /etc/services 파일 소유자 및 권한 설정 37
15. /etc/hosts.lpd 파일 소유자 및 권한 설정 38
16. TCP Wrapper을 이용한 접속 제한 38
17. SSH 원격 접속 허용 38
18. FTP 서비스 확인 39
19. FTP shell 제한 39
20. SNMP 서비스 구동 점검 40
21. 로그온 시 경고 메시지 제공 40
22. automountd 제거 41
제4장 취약점 분석 및 조치 스크립트 구현 42
제1절 계정 관리 점검 44
제2절 파일 관리 점검 46
제3절 서비스 관리 점검 48
제5장 구현 스크립트의 평가 50
제1절 평가 준비 50
제2절 스크립트 실행 전·후의 보안성 비교 51
1. 스크립트 실행 전 보안성 결과 51
2. 스크립트 실행 후 보안성 결과 55
제6장 결론 58
참고문헌 60
부록 61
ABSTRACT 99
[표 2-1] Marcus J. Ranum의 해킹 기법 분류 14
[표 2-2] 악성 프로그램 정의에 의한 분류 21
[표 3-1] 주요통신기반시설 취약점 분석·평가 상세가이드 중 점검 항목 29
[표 4-1] 메인페이지 스크립트 43
[표 5-1] 작업용 PC 및 테스트 서버의 사양 50
[표 5-2] 취약점 조치하기 전 보안 평가 54
[표 5-3] 취약점 조치하기 후 보안 평가 56
[그림 2-1] 해킹기법의 변화 13
[그림 2-2] 스니핑의 원리 15
[그림 2-3] 분산 서비스 거부 공격 17
[그림 2-4] IP spoofing을 이용한 호스트 B로의 연결 과정 19
[그림 2-5] lastlog 예 23
[그림 2-6] last 예 24
[그림 2-7] sulog 예 25
[그림 2-8] TCP Wrapper 예 27
[그림 3-1] passwd 파일 구조 31
[그림 4-1] AIX 보안 스크립트 순서도 42
[그림 4-2] 계정 관리 점검 순서도 45
[그림 4-3] 파일 권한 46
[그림 4-4] 파일 관리 점검 순서도 47
[그림 4-5] 서비스 관리 점검 순서도 49
[그림 5-1] 시험 준비 환경 51
[그림 5-2] 스크립트 실행 시 메인페이지 52
[그림 5-3] 취약점 조치하기 전 보안성 결과 53
[그림 5-4] 취약점 조치하기 후 보안성 결과 55