ユーザーホームディレクトリとユーザーホームディレクトリ内のドットファイルの権限設定をセキュアにする方法を確認しました。
※目次をクリックすると目次の下部にコンテンツが表示されます。
ユーザーホームディレクトリの書込み権限に注意
ユーザーのホームディレクトリ内にはユーザーアカウントの振る舞いに影響を与える設定ファイルも含まれています。
したがって、ユーザーホームディレクトリに対して他のユーザーに書込み権限を与えないようにします。
もし必要がある場合は、専用のサブディレクトリに対してやホームディレクトリ以外のディレクトリに対しグループに書込み権限を付与し、共有して使用するようにします。
●設定法
“USER”という名前のユーザーアカウントの場合
下記コマンドで、グループに対してホームディレクトリの書込み権限を除去します。
# chmod g-w /home/USER
下記コマンドで、その他ユーザーに対してすべての権限を削除します。
# chmod o-rwx /home/USER
したがって、ユーザーホームディレクトリに対して他のユーザーに書込み権限を与えないようにします。
もし必要がある場合は、専用のサブディレクトリに対してやホームディレクトリ以外のディレクトリに対しグループに書込み権限を付与し、共有して使用するようにします。
●設定法
“USER”という名前のユーザーアカウントの場合
下記コマンドで、グループに対してホームディレクトリの書込み権限を除去します。
# chmod g-w /home/USER
下記コマンドで、その他ユーザーに対してすべての権限を削除します。
# chmod o-rwx /home/USER
ユーザーホームディレクトリ内のドットファイルの設定をセキュアにする
ドッドファイルは隠しファイルとして取り扱われます。
ユーザーホームディレクトリ内にあるドットファイルはユーザー環境などが設定されているので、他のユーザーに書込み権限を与えないようにします。
●ドットファイルの権限を確認する
“USER”という名前のユーザーアカウントのホームディレクトリ内のドットファイルを調べる場合は、下記コマンドを実行します。
ls -ld /home/USER /.[A-Za-z0-9]*
●ドットファイルの権限を変更
所有者以外に対しては書込み権限を除去します。
下記コマンドを実行します。
chmod go-w /home/USER/.FILE
ユーザーホームディレクトリ内にあるドットファイルはユーザー環境などが設定されているので、他のユーザーに書込み権限を与えないようにします。
●ドットファイルの権限を確認する
“USER”という名前のユーザーアカウントのホームディレクトリ内のドットファイルを調べる場合は、下記コマンドを実行します。
ls -ld /home/USER /.[A-Za-z0-9]*
●ドットファイルの権限を変更
所有者以外に対しては書込み権限を除去します。
下記コマンドを実行します。
chmod go-w /home/USER/.FILE
-
OpenSSH
- レンタルサーバー(VPS)にSSHでログイン
- VPS(レンタル)サーバー上のssh初期設定確認
- SSH接続の仕組み
- OpenSSHの設定ファイル
- OpenSSHの設定をよりセキュアに
- CentOS Stream9のSSH設定(OpenSSH)
- WinSCPを使ってファイル転送
ネットワーク、ポート番号
rpmパッケージ、サービス
パーミッション
ログイン、認証、パスワード、アカウント制御
auditdでシステム監査
ツール
トラブルシューティング
-
ネットワーク、ポート番号
- iptablesを使ってCentOSのファイアウォール設定
- CentOS6のTCPラッパーの概要と設定方法
- nmapでオープンしているポート番号とバージョンを確認
- yumコマンドで最新のパッケージにアップデート
- 更新可能なRPMパッケージのリストをメールで送信する
- CentOSで不要なサービスは起動しないようにする
- RPMパッケージのインテグリティチェック
- cronで使用するファイルのパーミッション設定
- CentOSのumaskの設定
- ユーザーホームディレクトリ内の権限設定をセキュアにする
- CentOSのパスワードファイルのパーミッション設定
- findコマンドでファイル書込権限をいっせいにチェック
- findコマンドでセットユーザ(グループ)IDが不要にセットされていないかチェック
- findコマンドで所有者、グループが存在しないファイルを抽出
- ログイン時などに表示されるシステムバナーを変更するには?
- CentOSのユーザーアカウントのパスワードポリシーを設定
- pam_cracklibモジュールでパスワードポリシーを設定
- pam_unix.soモジュールを使って過去のパスワード再使用を制限する
- システムコンソールでのrootログインを制限する方法
- suコマンドによるrootへのスイッチを制限する
- root権限でのコマンド実行、sudoだと監査ログが取得できる
- デーモン用アカウントなどに対しシェルを使用を無効にする
- パスワード認証を失敗時にアカウントをロックアウトする設定
- rootアカウントのPATH環境変数のセキュリティについて
- NTPのセキュリティを考慮した設定
- セキュリティを考慮してX Windowsを設定または削除する方法
- ファイルの改ざん対策用にTripwireを導入
- CentOSにホスト型侵入検知ソフトAIDE(Advanced Intrusion Detection Environment)を導入
- アイドルのシェルを自動で強制終了させるには?
- CentOSでコアダンプを無効にする方法
- Linuxのbash脆弱性CVE-2014-6271、Shellshockを修整
- CentOSでバッファーオーバーフロー脆弱性に対する防御機能が有効になっているか確認する
yum、rpmパッケージ、サービス
パーミッション
ログイン、認証、パスワード、アカウント制御
ツール
トラブルシューティング