
root 계정 원격 접속 제한시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지
점검
| 양호 | 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 |
|---|---|
| 취약 | 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 |
✅ 원격 터미널 서비스(telet, ssh)를 사용 여부 확인
✅ 사용 시, root 직접 접속 차단 여부 확인

✅ 대상 서버에서는 Telnet이 비활성화 되어 있고,
✅ SSH 관련 "PermitRootLogin" 설정이 주석 처리되어 root 계정으로 직접 로그인이 가능한 상태입니다.
grep명령어 OR, NOT두가지 문자열 한 번에 찾기 : [문자열]
\|[문자열]
해당 문자열은 제외하고 검색 :-v[문자열]
주요정보통신기반시설 가이드를 참고하시어 "/etc/ssh/sshd_config" 설정 파일 내 PermitRootLogin 관련 주석 제거 및 값을 "no"로 설정하여 주시기 바랍니다.
시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성
관련 설정이 되어 있는지 점검
| 양호 | 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입력 기능이 설정된 경우 |
|---|---|
| 취약 | 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입력 기능이 설정된 경우 |

패스워드 복잡도 설정 값(최소 자리수, 영문 대/소문자, 특수문자, 숫자)이 포함되어 있지 않은 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 패스워드 복잡도 설정 값(최소 자리수, 영문 대/소문자, 특수문자, 숫자)을 사내 내부 규정에 맞게 복잡도를 설정하여 주시기 바랍니다.
사용자 계정 로그인 실패 시 계정잠금 임계값이 설정되어 있는지 점검
| 양호 | 계정 잠금 임계값이 10회 이하의 값으로 설정되어 있는 경우 |
|---|---|
| 취약 | 계정 잠금 임계값이 설정되어 있지 않거나, 10회 이하의 값으로 설정되지 않은 경우 |

패스워드 잠금 임계 값 관련 "auth", "account" 설정 값에 기본 모듈만 설정되어 있고, 잠금 임계 값, 잠금 해제 시간이 설정되어 있지 않은 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "auth", "account" 설정 값에 "pam.tally.so" 모듈 지정 후 잠금 임계 값 "10", 잠금 해제 시간 "3600"으로 설정하여 주시기 바랍니다.
시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예. /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검
| 양호 | 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 |
|---|---|
| 취약 | 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 |

로그인이 가능한 모든 사용자 계정에 패스워드 암호화가 설정되어 있는 상태입니다.
root 이외의 UID가 ‘0’금지사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검
| 양호 | root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우 |
|---|---|
| 취약 | root 계정과 동일한 UID를 갖는 계정이 존재하는 경우 |

"root"를 제외한 사용자 계정 중 UID 값을 "0"으로 사용하는 계정이 존재하지 않는 상태입니다.
root 계정 su 제한su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검
| 양호 | : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 ※ 일반사용자 계정 없이 root 계정만 사용하는 경우 su 명령어 사용제한 불필요 |
|---|---|
| 취약 | su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우 |

"/etc/pam.d/su" 파일 내 "su" 관련 설정이 주석으로 처리되어 있고, "wheel" 그룹에 사용자가 추가되어 있지 않으며, "/bin/su" 그룹 소유자 "root", 권한이 4755(-rwsr-xr-x)로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "su" 관련 설정 주석 제거, "wheel" 그룹에 "root" 권한이 필요한 사용자만 추가 후 "/bin/su" 그룹 소유자 "wheel" 권한을 4750(-rwsr-x---)으로 설정하여 주시기 바랍니다.
setuidsetuid가 설정되어 있으면, 일반 사용자가 일시적으로 파일을 실행할 때 소유자의 권한으로 실행 가능
-rwsr-x---
시스템 정책에 패스워드 최소(8자 이상) 길이 설정이 적용되어 있는 점검
| 양호 | 패스워드 최소 길이가 8자 이상으로 설정되어 있는 경우 |
|---|---|
| 취약 | 패스워드 최소 길이가 8자 미만으로 설정되어 있는 경우 |

패스워드 최소 자리수가 "5"로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 패스워드 최소 자리수를 "8" 이상으로 설정하여 주시기 바랍니다.
※ 서버 접근 제어 솔루션으로 접근제한을 설정하고 있는 경우 솔루션 측에서 패스워드 최소 자리수 정책이 적용될 시 양호로 처리 될 수 있음
login.defs파일리눅스 각 계정의 UID, GID, 패스워드 정책 등을 설정할 수 있는 config 파일
useradd가 새로운 계정을 생성할 때에 참조
시스템 정책에 패스워드 최대(90일 이하) 사용기간 설정이 적용되어 있는지
점검
| 양호 | 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있는 경우 |
|---|---|
| 취약 | 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있지 않는 경우 |

패스워드 최대 사용기간이 "99999"로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 패스워드 최대 사용기간을 "90" 이하로 설정하여 주시기 바랍니다.
※ 서버 접근 제어 솔루션으로 접근제한을 설정하고 있는 경우 솔루션 측에서 패스워드 최소 자리수 정책이 적용될 시 양호로 처리 될 수 있음
시스템 정책에 패스워드 최소 사용기간 설정이 적용되어 있는지 점검
| 양호 | 패스워드 최소 사용기간이 1일 이상 설정되어 있는 경우 |
|---|---|
| 취약 | 패스워드 최소 사용기간이 설정되어 있지 않는 경우 |

패스워드 최소 사용기간이 "0"으로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 패스워드 최소 사용기간을 "1" 이상으로 설정하여 주시기 바랍니다.
※ 서버 접근 제어 솔루션으로 접근제한을 설정하고 있는 경우 솔루션 측에서 패스워드 최소 자리수 정책이 적용될 시 양호로 처리 될 수 있음
시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등의 이유로 사용하지 않는 계정 및 장기적으로 사용하지 않는 계정 등)이 존재하는지 점검
| 양호 | 불필요한 계정이 존재하지 않는 경우 |
|---|---|
| 취약 | 불필요한 계정이 존재하는 경우 |

"lp", "uucp" 계정이 존재하지만 로그인이 불가능한 상태입니다. 다만 로그인이 가능한 계정 중 목적이 확인되지 않은 일반사용자 계정이 존재하여 담당자 확인이 필요합니다.
로그인 셸 설정
시스템에 로그인했을 때 어떤 환경을 제공받을지 결정
/bin/bash: 표준 사용자 셸 (시스템과 상호 작용 가능)
/sbin/nologin: 사용자의 로그인을 제한 (주로 보안이나 관리 목적)
UNIX 계열 시스템 UID
0~499: 시스템 계정 uid (root : 0) (daemon, bin, sys 등)
500~ : 사용자 계정
시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검
| 양호 | 관리자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 |
|---|---|
| 취약 | 관리자 그룹에 불필요한 계정이 등록되어 있는 경우 |

"root" 그룹 내 타사용자가 추가되어 있지 않은 상태입니다.
만약 그룹에 계정이 추가된 상태면,
mail:x:12:mail,postfix 이렇게 뒤에 포함되어 있는 계정명이 표시
그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검
| 양호 | 시스템 관리나 운용에 불필요한 그룹이 삭제 되어있는 경우 |
|---|---|
| 취약 | 시스템 관리나 운용에 불필요한 그룹이 존재할 경우 |

로그인이 가능한 사용자 계정의 그룹이 모두 존재하는 상태입니다.
/etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검
| 양호 | 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 |
|---|---|
| 취약 | 동일한 UID로 설정된 사용자 계정이 존재하는 경우 |

"/etc/passwd" 파일 내 UID 값을 중복으로 사용하는 계정이 존재하지 않는 상태입니다.
로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검
| 양호 | 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되어 있는 경우 |
|---|---|
| 취약 | 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되지 않은 경우 |

시스템 계정이 로그인 할 수 없도록 Shell이 제한되어 있지만, WEB 서버 관리 계정으로 사용하고 있는 "adiosl" 계정이 로그인한 흔적을 확인할 수 없어 불필요하게 Shell이 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 WEB 서버 관리 계정으로 사용하고 있는 "adiosl" 계정을 불필요하게 사용하고 있을 경우 Shell을 제한하시거나 제거하여 주시기 바랍니다.
사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검
| 양호 | Session Timeout이 600초(10분) 이하로 설정되어 있는 경우 |
|---|---|
| 취약 | Session Timeout이 600초(10분) 이하로 설정되지 않은 경우 |

"/etc/profile" 내 Session Timeout 값이 설정되어 있지 않은 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "/etc/profile" 내 "TMOUT" 값을 "600" 이하로 설정하여 주시기 바랍니다.
root 홈, 패스 디렉터리 권한 및 패스 설정root 계정의 PATH 환경변수에 “.”이(마침표) 포함되어 있는지 점검
| 양호 | PATH 환경변수에 “.” 이 맨 앞이나 중간에 포함되지 않은 경우 |
|---|---|
| 취약 | PATH 환경변수에 “.” 이 맨 앞이나 중간에 포함되어 있는 경우 |

시스템 환경변수 맨 앞 및 중간에 "."이 포함되어 있지 않은 상태입니다.
소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검
| 양호 | 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 |
|---|---|
| 취약 | 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우 |

주요정보통신기반시설 가이드를 참고하시어 Tomcat 데몬을 사용하고 있지 않으실 경우 Default 디렉터리 및 하단에 불필요한 파일을 제거하여 주시기 바랍니다.
/etc/passwd 파일 소유자 및 권한 설정/etc/passwd 파일 권한 적절성 점검
| 양호 | /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 |
|---|---|
| 취약 | /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 |

"/etc/passwd" 파일 소유자 "root", 권한이 644(-rw-r--r--)로 설정되어 있는 상태입니다.
/etc/shadow 파일 소유자 및 권한 설정/etc/shadow 파일 권한 적절성 점검
| 양호 | /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우 |
|---|---|
| 취약 | /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우 |

"/etc/shadow" 파일 소유자 "root", 권한이 0(----------)으로 설정되어 있는 상태입니다.
/etc/hosts 파일 소유자 및 권한 설정/etc/hosts 파일의 권한 적절성 점검
| 양호 | /etc/hosts 파일의 소유자가 root이고, 권한이 600인 이하인 경우 |
|---|---|
| 취약 | /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600 이상인 경우 |

"/etc/hosts" 파일 소유자가 "root" 지만, 권한이 644(-rw-r--r--)로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "/etc/hosts" 파일 권한을 600(-rw-------)으로 설정하여 주시기 바랍니다.
/etc/(x)inetd.conf 파일 소유자 및 권한 설정/etc/(x)inetd.conf 파일 권한 적절성 점검
| 양호 | /etc/inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 |
|---|---|
| 취약 | /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 |

대상 서버에 "xinetd(인터넷슈퍼데몬)"가 구동중이지 않고 "xinetd.conf" 설정 파일이 존재하지 않는 상태입니다.
/etc/syslog.conf 파일 소유자 및 권한 설정/etc/syslog.conf 파일 권한 적절성 점검
| 양호 | /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우 |
|---|---|
| 취약 | /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 이하가 아닌 경우 |

"/etc/rsyslog.conf" 파일 소유주가 "root" 지만 권한이 644(-rw-r--r--)로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "/etc/rsyslog.conf" 파일 권한을 640(-rw-r-----)으로 설정하여 주시기 바랍니다.
/etc/services 파일 소유자 및 권한 설정/etc/services 파일 권한 적절성 점검
| 양호 | etc/services 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644 이하인 경우 |
|---|---|
| 취약 | etc/services 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644 이하가 아닌 경우 |

"/etc/services" 파일 소유자 "root", 권한은 644(-rw-r--r--)로 설정되어 있는 상태입니다.
불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검
| 양호 | 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우 |
|---|---|
| 취약 | 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우 |
불필요한 suid, guid 목록


"unix_chkpwd", "at", "newgrp" 파일의 소유자가 "root" 지만 파일 권한이 4755(-rwsr-xr-x)로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "unix_chkpwd", "at", "newgrp" 파일의 권한을 4750(-rwsr-x---)으로 변경하시거나 불필요하게 설정된 "SUID"를 제거하여 주시기 바랍니다.
홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는
해당 계정으로 설정되어 있는지 점검
| 양호 | 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 |
|---|---|
| 취약 | 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우 |

로그인이 가능한 모든 사용자 계정 홈 디렉터리 내 환경변수 파일의 소유자가 자기 자신으로 설정되어 있고 그룹 소유 및 타사용자에 쓰기 권한이 부여되어 있지 않은 상태입니다.
불필요한 world writable 파일 존재 여부 점검
| 양호 | 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 |
|---|---|
| 취약 | 시스템 중요 파일에 world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우 |

전체 디렉터리 및 파일 중 타사용자 쓰기 권한이 부여된 일부 파일이 존재하여 정상적으로 권한이 부여된 파일이 맞는지 담당자 확인이 필요합니다.
/dev에 존재하지 않는 device 파일 점검존재하지 않는 device 파일 존재 여부 점검
| 양호 | dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우 |
|---|---|
| 취약 | dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우 |

$HOME/.rhosts, hosts.equiv 사용 금지/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
r-command
인증 절차 없이 원격으로 터미널 접속, 쉘 명령어 등을 실행할 수 있는 서비스
관련 명령어 :rlogin,rsh,rcp등
관련 설정 파일 :/etc/hosts.equiv와$HOME/.rhosts
| 양호 | login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우 2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우 3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우 |
|---|---|
| 취약 | login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우 |

"xinetd(인터넷 슈퍼 데몬)"이 구동중이지 않으며, "rlogin", "rbash", "rexec"와 같은 "r" command 데몬이 인터넷 슈퍼 데몬에 등록되어 있지 않은 상태입니다.
허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검
| 양호 | 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우 |
|---|---|
| 취약 | 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우 |

주요정보통신기반시설 가이드를 참고하시어 "/etc/hosts.deny" 파일 내 "ALL:ALL" 적용 후 "/etc/hosts.allow" 파일에 허용하고자 하는 "hostsname", "IP Address"를 설정하여 주시기 바랍니다.
hosts.lpd 파일 소유자 및 권한 설정/etc/hosts.lpd 파일의 삭제 및 권한 적절성 점검
| 양호 | hosts.lpd 파일이 삭제되어 있거나 불가피하게 hosts.lpd 파일을 사용할 시 파일의 소유자가 root이고 권한이 600인 경우 |
|---|---|
| 취약 | hosts.lpd 파일이 삭제되어 있지 않거나 파일의 소유자가 root가 아니고 권한이 600이 아닌 경우 |

"/etc/hosts.lpd" 파일이 존재하지 않는 상태입니다.
시스템 UMASK 값이 022 이상인지 점검
| 양호 | UMASK 값이 022 이상으로 설정된 경우 |
|---|---|
| 취약 | UMASK 값이 022 이상으로 설정되지 않은 경우 |

UID "199"를 초과하는 사용자 계정에 대해 "UMASK" 값이 "002"로 적용되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 전체 사용자 계정에 대한 "UMASK" 값을 "022"로 적용하여 주시기 바랍니다.
홈 디렉터리의 소유자 외 타사용자가 해당 홈 디렉터리를 수정할 수 없도록
제한하는지 점검
| 양호 | 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 |
|---|---|
| 취약 | 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 |

로그인이 가능한 모든 사용자 계정의 홈 디렉터리 소유자가 자기 자신으로 설정되어 있고 타사용자 쓰기 권한이 부여되어 있지 않은 상태입니다.
사용자 계정과 홈 디렉터리의 일치 여부를 점검
| 양호 | 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 |
|---|---|
| 취약 | 홈 디렉터리가 존재하지 않는 계정이 발견된 경우 |

로그인이 가능한 모든 사용자의 홈 디렉터리가 존재하는 상태입니다.
숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검
| 양호 | 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 |
|---|---|
| 취약 | 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우 |

"/root" 디렉터리 내 목적이 확인되지 않은 디렉터리 및 파일이 존재하여 불필요한 파일이 존재하지 않은지 담당자 확인이 필요합니다.
finger 서비스 비활성화 여부 점검
| 양호 | Finger 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | Finger 서비스가 활성화 되어 있는 경우 |

"Finger" 데몬이 비활성화되어 있는 상태입니다.
익명 FTP 접속 허용 여부 점검
| 양호 | Anonymous FTP (익명 ftp) 접속을 차단한 경우 |
|---|---|
| 취약 | Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 |

"FTP" 데몬이 비활성화되어 있는 상태입니다.
r 계열 서비스 비활성화r-command 서비스 비활성화 여부 점검
| 양호 | 불필요한 r 계열 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | 불필요한 r 계열 서비스가 활성화 되어 있는 경우 |

"xinetd(인터넷 슈퍼 데몬)"이 구동중이지 않으며, "rlogin", "rbash", "rexec"와 같은 "r" command 데몬이 인터넷 슈퍼 데몬에 등록되어 있지 않은 상태입니다.
Cron 관련 파일의 권한 적절성 점검
| 양호 | crontab 명령어 일반사용자 금지 및 cron 관련 파일 640 이하인 경우 |
|---|---|
| 취약 | crontab 명령어 일반사용자 사용가능하거나, crond 관련 파일 640 이상인 경우 |

"Cron" 관련 파일의 소유자는 "root"지만 타사용자 권한이 부여되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "Cron" 관련 파일에 부여된 타사용자 권한을 제거하여 주시기 바랍니다.
사용하지 않는 Dos 공격에 취약한 서비스의 실행 여부 점검
| 양호 | 사용하지 않는 DoS 공격에 취약한 서비스가 비활성화 된 경우 |
|---|---|
| 취약 | 사용하지 않는 DoS 공격에 취약한 서비스가 활성화 된 경우 |

"xinted(인터넷 슈퍼 데몬)이 구동중이지 않고 "DoS" 공격에 활용될 수 있는 "echo", "discard", "datetime", "chargen" 데몬이 인터넷 슈퍼 데몬에 포함되어 있지 않은 상태입니다.
불필요한 NFS 서비스 사용여부 점검
| 양호 | 불필요한 NFS 서비스 관련 데몬이 비활성화 되어 있는 경우 |
|---|---|
| 취약 | 불필요한 NFS 서비스 관련 데몬이 활성화 되어 있는 경우 |

"NFS" 데몬이 비활성화되어 있지만 관련 RPC 데몬(rpc.statd)이 불필요하게 활성화되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 불필요하게 활성화된 RPC 데몬(rpc.statd)을 비활성화하여 주시기 바랍니다.
NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근제한 설정 적용 여부 점검
| 양호 | 불필요한 NFS 서비스를 사용하지 않거나, 불가피하게 사용 시 everyone 공유를 제한한 경우 |
|---|---|
| 취약 | 불필요한 NFS 서비스를 사용하고 있고, everyone 공유를 제한하지 않은 경우 |

"NFS" 서비스가 비활성화되어 있고 "/etc/exports" 파일 내 설정 값이 존재하지 않는 상태입니다.
automountd 제거automountd 서비스 데몬의 실행 여부 점검
| 양호 | automountd 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | automountd 서비스가 활성화 되어 있는 경우 |

"automount" 데몬이 활성화되어 있지만 시스템 파티션만을 마운트하여 사용하고 있는 상태입니다.
불필요한 RPC 서비스의 실행 여부 점검
| 양호 | 불필요한 RPC 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | 불필요한 RPC 서비스가 활성화 되어 있는 경우 |

"NFS" 데몬이 비활성화되어 있지만 관련 RPC 데몬(rpc.statd)이 활성화되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 RPC 데몬(rpc.statd)을 비활성화하여 주시기 바랍니다.
안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부
점검
| 양호 | NIS 서비스가 비활성화 되어 있거나, 필요 시 NIS+를 사용하는 경우 |
|---|---|
| 취약 | NIS 서비스가 활성화 되어 있는 경우 |

"NIS", "NIS+" 데몬이 비활성화되어 있는 상태입니다.
tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활
성화 여부 점검
| 양호 | tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | tftp, talk, ntalk 서비스가 활성화 되어 있는 경우 |

"tftp", "talk", "ntalk" 데몬이 비활성화되어 있는 상태입니다.
취약한 버전의 Sendmail 서비스 이용 여부 점검
| 양호 | Sendmail 버전이 최신버전인 경우 |
|---|---|
| 취약 | Sendmail 버전이 최신버전이 아닌 경우 |

"sendmail" 패키지가 설치되어 있지 않은 상태입니다
SMTP 서버의 릴레이 기능 제한 여부 점검
| 양호 | SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우 |
|---|---|
| 취약 | SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우 |

"sendmail" 패키지가 설치되어 있지 않은 상태입니다
SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검
| 양호 | SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 |
|---|---|
| 취약 | SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우 |

"sendmail" 패키지가 설치되어 있지 않은 상태입니다
BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검
| 양호 | DNS 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있는 경우 |
|---|---|
| 취약 | DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우 |

"named" 데몬이 비활성화되어 있고 "named" 패키지가 설치되어 있지 않은 상태입니다.
Secondary Name Server로만 Zone 정보 전송 제한 여부 점검
|양호|DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게만 허용한
경우|
|:---|:---|
|취약|DNS 서비스를 사용하며 Zone Transfer를 모든 사용자에게 허용한 경우|

주요정보통신기반시설 가이드를 참고하시어 "allow-transfer" 값에 용도가 확인되지 않은 IP 주소가 추가되어 있어 불필요하게 설정되어 있는 값을 제거하여 주시기 바랍니다.
디렉터리 검색 기능의 활성화 여부 점검
| 양호 | 디렉터리 검색 기능을 사용하지 않는 경우 |
|---|---|
| 취약 | 디렉터리 검색 기능을 사용하는 경우 |

"Include" 된 설정파일에 "Indexes" 설정이 비활성화되어 있었지만, 일부 웹 Source 디렉터리에 "Indexes" 옵션이 활성화되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 일부 웹 Source 디렉터리 옵션에 설정된 디렉터리 리스팅 값을 "-Indexes"로 설정하시거나 제거하여 주시기 바랍니다.
Apache 데몬이 root 권한으로 구동되는지 여부 점검
| 양호 | Apache 데몬이 root 권한으로 구동되지 않는 경우 |
|---|---|
| 취약 | Apache 데몬이 root 권한으로 구동되는 경우 |

"Apache" 데몬이 활성화되어 있으며, "/etc/httpd/conf/httpd.conf" 파일 내 "Users", "Group" 값이 "apache"로 설정되어 있는 상태입니다.
“..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검
| 양호 | 상위 디렉터리에 이동제한을 설정한 경우 |
|---|---|
| 취약 | 상위 디렉터리에 이동제한을 설정하지 않은 경우 |

주요정보통신기반시설 가이드를 참고하시어 전체 웹 Source 디렉터리에 "AllowOverride" 값을 "AuthConfig"로 설정하여 주시기 바랍니다.
Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검
| 양호 | 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 |
|---|---|
| 취약 | 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경우 |

Apache 설치 디렉터리 및 웹 Source 디렉터리 내 불필요한 파일/디렉터리(htdocs, manual)가 존재하지 않는 상태입니다.
심볼릭 링크, aliases 사용 제한 여부 점검
| 양호 | 심볼릭 링크, aliases 사용을 제한한 경우 |
|---|---|
| 취약 | 심볼릭 링크, aliases 사용을 제한하지 않은 경우 |

"Include" 된 설정파일에 "FollowSynLinks" 설정이 비활성화되어 있었지만, 일부 웹 Source 디렉터리에 "FollowSynLinks" 옵션이 활성화되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 일부 웹 Source 디렉터리 옵션에 설정된 심볼릭 링크로 접근을 차단하도록 값을 "-FollowSynLinks"로 설정하시거나 제거하여 주시기 바랍니다.
파일 업로드 및 다운로드의 사이즈 제한 여부 점검
| 양호 | 파일 업로드 및 다운로드를 제한한 경우 |
|---|---|
| 취약 | 파일 업로드 및 다운로드를 제한하지 않은 경우 |

"/var/www/html" 웹 Source 디렉터리 내 게시판 기능이 존재하고 업/다운로드가 가능한 상태지만, "LimitRequestBody" 설정이 존재하지 않아 용량 제한이 적용되어 있지 않은 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 전체 웹 애플리케이션 경로 중 업/다운로드가 가능한 웹 Source 디렉터리에 대해 "LimitRequestBody" 값을 "500000" 이하로 설정하여 주시기 바랍니다.
웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검
| 양호 | DocumentRoot를 별도의 디렉터리로 지정한 경우 |
|---|---|
| 취약 | DocumentRoot를 기본 디렉터리로 지정한 경우 |

웹 Source 디렉터리가 Default 값(/var/www/html)으로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 웹 Source 디렉터리를 유추할 수 없는 경로로 설정하여 주시기 바랍니다.
※ 웹 Source 디렉터리 변경 시 실제 Source 설정 경로와 동일한 경로로 설정해야 시스템 영향도가 발생하지 않음
원격 접속 시 SSH 프로토콜을 사용하는지 점검
| 양호 | 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨 |
|---|---|
| 취약 | 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우 |

"Telnet", "FTP" 데몬이 비활성화 되어 있고, 터미널 서비스를 "SSH"만 사용하고 있는 상태입니다.
FTP 서비스가 활성화 되어있는지 점검
| 양호 | FTP 서비스가 비활성화 되어 있는 경우 |
|---|---|
| 취약 | FTP 서비스가 활성화 되어 있는 경우 |
FTP 데몬 실행 시, 취약으로 판단하는 기준
anonnymous FTP가 차단되어 있는가
계정 로그인 비활서오하가 되어 있는가
umask 제한

ftp 기본 계정에 쉘 설정 여부 점검
| 양호 | ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 |
|---|---|
| 취약 | ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 |

"FTP" 데몬이 비활성화되어 있고, "FTP" Default 계정(ftp)이 로그인할 수 없도록 Shell이 제한되어 있는 상태입니다.
FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검
| 양호 | ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 |
|---|---|
| 취약 | ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 |

"FTP" 데몬이 비활성화되어 있고, FTP 사용자 접근 통제 설정 파일(ftpusers)이 존재하지 않는 상태입니다.
FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검
| 양호 | FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우 |
|---|---|
| 취약 | FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우 |

"FTP" 데몬이 비활성화되어 있고, FTP 사용자 접근 통제 설정 파일(ftpusers)이 존재하지 않는 상태입니다.
관리자(root)만 at.allow파일과 at.deny 파일을 제어할 수 있는지 점검
| 양호 | at 명령어 일반사용자 금지 및 at 관련 파일 640 이하인 경우 |
|---|---|
| 취약 | at 명령어 일반사용자 사용가능하거나, at 관련 파일 640 이상인 경우 |

"/etc/at.allow" 파일이 존재하지 않지만, "/etc/at.deny" 파일의 권한이 644(-rw-r--r--)로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "/etc/at.deny" 파일의 권한을 640(-rw-r-----)으로 설정하여 주시기 바랍니다.
SNMP 서비스 활성화 여부 점검
| 양호 | SNMP 서비스를 사용하지 않는 경우 |
|---|---|
| 취약 | SNMP 서비스를 사용하는 경우 |

SNMP Community String 복잡성 설정 여부 점검
| 양호 | SNMP Community 이름이 public, private 이 아닌 경우 |
|---|---|
| 취약 | SNMP Community 이름이 public, private 인 경우 |

grep -v "grep": 현재 실행한 grep 명령어는 제외
서버 및 서비스에 로그온 시 불필요한 정보 차단 설정 및 불법적인 사용에
대한 경고 메시지 출력 여부 점검
| 양호 | 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있는 경우 |
|---|---|
| 취약 | 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있지 않은 경우 |

/usr/sbin/sshd- SSH 데몬
sshd: root@pts/1- 이는 현재 사용자 (root)가 pts/1 터미널을 통해 SSH를 통해 로그인한 세션을 나타냅니다.
sshd: root@notty- 이는 SSH를 통해 네트워크를 통한 파일 전송이나 명령 실행 등 터미널이 할당되지 않은 세션을 나타냅니다.
/usr/libexec/openssh/sftp-server- SSH 파일 전송 프로토콜 (SFTP)
이는 안전한 파일 전송을 위해 사용되며, 위에서 언급한 notty 세션에 의해 사용될 수 있습니다.
"Telnet", "FTP", "SMTP", "DNS" 데몬이 비활성화되어 있고, 활성화되어 있는 "SSH"의 배너 정보 값에 버전 및 로그인 가능한 계정정보가 포함되어 있지 않은 상태입니다.
NFS 접근제어 설정파일 /etc/exports에 대한 비인가자들의 수정 제한 여부 점검
| 양호 | NFS 접근제어 설정파일의 소유자가 root 이고, 권한이 644 이하인 경우 |
|---|---|
| 취약 | NFS 접근제어 설정파일의 소유자가 root 가 아니거나, 권한이 644 이하가 아닌 경우 |

"/etc/exports" 파일 소유자가 "root", 권한이 644(-rw-r--r--)로 설정되어 있는 상태입니다.
expn, vrfy 명령어 제한SMTP 서비스 사용 시 vrfy, expn 명령어 사용 금지 설정 여부 점검
| 양호 | SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우 |
|---|---|
| 취약 | SMTP 서비스를 사용하고, noexpn, novrfy 옵션이 설정되어 있지 않는 경우 |

"sendmail" 패키지가 설치되어 있지 않은 상태입니다.
웹페이지에서 오류 발생 시 출력되는 메시지 내용 점검
| 양호 | ServerTokens Prod, ServerSignature Off로 설정되어있는 경우 |
|---|---|
| 취약 | ServerTokens Prod, ServerSignature Off로 설정되어있지 않은 경우 |

"/etc/http/conf/httpd.conf" 파일 내 "ServerTokens" 값이 "OS", "ServerSignature" 값이 "On"으로 설정되어 있는 상태입니다.
주요정보통신기반시설 가이드를 참고하시어 "ServerTokens" 값을 "Prod", "ServerSignature" 값을 "Off"로 설정하여 주시기 바랍니다.
시스템에서 최신 패치가 적용되어 있는지 점검
보안패치가 되어있는지 확인하는 방법❗
현재 설치되어있는 패키지와 홈페이지에 릴리즈 되어있는 최근 패치와 버전이 같은지 확인
| 양호 | 패치 적용 정책을 수립하여 주기적으로 패치관리를 하고 있으며, 패치 관련 내용을 확인하고 적용했을 경우 |
|---|---|
| 취약 | 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않거나 패치 관련 내용을 확인하지 않고 적용하지 않았을 경우 |

주요정보통신기반시설 가이드를 참고하시어 OS 신규 구축을 통한 CVE 주요 취약점이 발생할 수 있는 데몬의 버전을 최신 상태로 설치하여 주시기 바랍니다.
로그의 정기적 검토 및 보고 여부 점검
| 양호 | 접속기록 등의 보안 로그, 응용 프로그램 및 시스템 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지는 경우 |
|---|---|
| 취약 | 위 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어 지지 않는 경우 |
내부 정책에 따른 시스템 로깅 설정 적용 여부 점검
| 양호 | 로그 기록 정책이 정책에 따라 설정되어 수립되어 있으며 보안정책에 따라 로그를 남기고 있을 경우 |
|---|---|
| 취약 | 로그 기록 정책 미수립 또는, 정책에 따라 설정되어 있지 않거나 보안정책에 따라 로그를 남기고 있지 않을 경우 |

grep의-C옵션검색된 줄의 위와 아래로 n줄씩 추가로 출력하는 옵션
예를 들어,
-C8을 사용하면 어떤 파일 안에서 특정 단어가 포함된 줄만 보여주는 게 아니라, 해당 줄의 위에 8줄, 아래에 8줄을 포함하여 총 17줄을 출력
검색된 단어나 패턴이 어떤 문맥에서 사용되었는지 좀 더 잘 이해 가능

"su 로그" 및 "시스템 로그"에 대해 ".authpriv", ".info, mail, cron, emerg" 모두 정상적으로 기록하고 있는 상태입니다.