리눅스 취약점
DoS 공격에 취약한 echo,discard, daytime, chargen 서비스 활성화 된 경우
#조치 방안
cron.allow cron.deny 파일 소유자 및 권한 변경( 소유자root, 권한 640이하)
/etc/xinetd.d/echo
/etc/xinetd.d/discard
/etc/xinetd.d/daytime
/etc/xinetd.d/chargen
0으로 변경하거나 파일에서 disable=yes로 변경
1. echo (port: 7)
-클라이언트에서 보내는 메시지를 단순히 재전송
2. discard (port : 9)
-수신되는 임의 사용자의 데이터를 폐기하는 서비스
3. daytime (port :13)
-클라이언트의 질의에 응답하여 아스키 형태로 현재 시간과 날짜를 출력하는 데몬
4. chargen (port: 19)
-임의 길이의 문자열을 반환하는 서비스
예시)
'보안' 카테고리의 다른 글
장비 도입 절차 - BMT/PoC/DEMO (0) | 2023.07.18 |
---|---|
싱글사인온(SSO) 보호 대책 (0) | 2023.06.16 |
공격이 들어왔는데 kisa아이피..? (0) | 2020.10.22 |