| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- U-36
- 버프슈트
- U-27
- pam_tally2.so
- U-34
- 정보보안기사실기
- AWS
- U-37
- U-32
- u-06
- U-33
- U-26
- U-38
- 리눅스보안
- 버프스위트
- SFTP
- U-35
- U-31
- burpsuite
- u-14
- U-29
- U-28
- KISA가이드
- U-30
- U-40
- Burp Suite
- u-11
- U-39
- U-25
- U-24
Archives
- Yesterday
- Today
- Total
반응형
[U-34] Finger 서비스 비활성화 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-34] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (불필요한 정보 노출 차단)
1. 항목 개요 및 보안 위협
![[U-34] Finger 서비스 비활성화 (중요도 : 상)](https://blog.kakaocdn.net/dna/dHeF29/dJMcabpASiq/AAAAAAAAAAAAAAAAAAAAAHhoYZXrOnlM_5kgfRpPPbGbTPV9DvLQzycyE3bxz3zr/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=ihvJbTpvFK%2FXpUYTzHsEdLSOOjw%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 시스템 내 사용자 정보를 확인할 수 있는 Finger 서비스가 활성화되어 있는지 점검하고, 필요하지 않은 경우 비활성화 조치를 취합니다.
[ 보안 위협 ] : Finger 서비스는 사용자 계정 이름, 실제 이름, 로그인 시간, 현재 작업 내용 등 민감한 정보를 원격에서 제공합니다. 공격자는 이 정보를 바탕으로 브루트 포스(Brute Force) 공격을 수행하거나 타겟팅 된 사회공학적 공격을 시도할 수 있습니다.
2. [실습] OS별 Finger 서비스 비활성화 조치
■ SOLARIS
(5.9 이하 버전)
# vi /etc/inetd.conf
#finger stream tcp nowait bin /usr/lbin/fingered fingerd (주석 처리)
# pkill -HUP inetd (서비스 재시작)
(5.10 이상 버전)
# inetadm | grep finger (활성화 확인)
# inetadm -d svc:/network/finger:default (서비스 중지)
■ LINUX
(xinetd 환경)
# vi /etc/xinetd.d/finger
disable = yes (수정)
# systemctl restart xinetd (서비스 재시작)
■ AIX, HP-UX
# vi /etc/inetd.conf
#finger stream tcp nowait bin /usr/lbin/fingered fingerd (주석 처리)
# refresh -s inetd (AIX 재시작) 또는 pkill -HUP inetd
[취약 결과 예시]
# netstat -an | grep 79
tcp 0 0 :::79 :::* LISTEN
(79번 포트가 리스닝 상태이거나 설정 파일에 주석처리가 안 된 경우)
[양호 결과 예시]
# netstat -an | grep 79
(결과 없음)
설정 파일에 Finger 서비스가 주석 처리되어 있거나 서비스 데몬이 중지된 경우
3. 법적 근거 및 관련 지침
⚖️ 관련 법규 정보 (국가 법령 정보 센터)
- 정보통신기반보호법 제9조(취약점 분석·평가): 불필요한 정보 노출 서비스를 통한 해킹 시도를 차단하기 위한 점검 항목입니다.
- 정보통신기반시설 보호지침 제16조(설정관리): 불필요한 서비스 및 정보 제공 최소화 정책을 준수해야 합니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 보안의 기본(Least Privilege): 사용하지 않는 서비스는 열어두지 않는 것이 공격 표면(Attack Surface)을 줄이는 가장 좋은 방법입니다.
- 포트 확인: Finger 서비스는 기본적으로 **79번 TCP 포트**를 사용합니다. 설정 수정 후 실제 포트가 닫혔는지 `netstat`으로 교차 점검하는 습관이 필요합니다.
다음 공부 기록 예고 : [U-35] 공유 서비스에 대한 익명 접근 제한 설정 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-36] r 계열 서비스 비활성화 (중요도 : 상) (0) | 2026.02.11 |
|---|---|
| [U-35] 공유 서비스에 대한 익명 접근 제한 설정 (중요도 : 상) (0) | 2026.02.10 |
| [U-33] 숨겨진 파일 및 디렉터리 검색 및 제거 (중요도 : 하) (0) | 2026.02.08 |
| [U-32] 홈 디렉터리로 지정한 디렉터리의 존재 관리 (중요도 : 중) (0) | 2026.02.07 |
| [U-31] 홈디렉터리 소유자 및 권한 설정 (중요도 : 중) (0) | 2026.02.06 |
Comments
