[U-38] DoS 공격에 취약한 서비스 비활성화 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-38] DoS 공격에 취약한 서비스 비활성화 (중요도 : 상)

ª_ª 2026. 2. 13. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-38] 유닉스/리눅스 보안 설정

항목 중요도 : (서비스 거부 공격 방어)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : echo, discard, daytime, chargen 등 DoS 공격에 악용될 수 있는 불필요한 서비스의 활성화 여부를 점검합니다.

[ 보안 위협 ] : 해당 서비스들은 공격자가 위조된 IP주소를 사용하여 대량의 응답 패킷을 생성하게 만드는 **Fraggle 공격** 등에 이용될 수 있습니다. 특히 시스템 자원을 과도하게 소모시켜 정상적인 서비스를 마비시키는 원인이 되므로 반드시 비활성화해야 합니다.

 

2. [실습] OS별 취약 서비스 비활성화 조치

■ SOLARIS (5.10 이상)

# 1. 활성화 여부 확인
# inetadm | grep enable | egrep "echo|discard|daytime|chargen"

# 2. 서비스 비활성화
# inetadm -d <서비스 데몬 이름>

■ LINUX (systemd)

# 1. 서비스 확인
# systemctl list-units --type=service | grep -E "echo|discard|daytime|chargen"

# 2. 서비스 중지 및 비활성화
# systemctl stop <서비스명>
# systemctl disable <서비스명>

■ AIX, HP-UX (inetd.conf)

# 1. 설정 파일 수정 (주석 처리)
# vi /etc/inetd.conf
#echo stream tcp nowait root internal
#discard stream tcp nowait root internal
...

# 2. 설정 적용
[AIX] # refresh -s inetd
[HP-UX] # inetd -c

[취약 결과 예시]

# netstat -an | grep -E "7|9|13|19"
tcp 0 0 0.0.0.0:7 0.0.0.0:* LISTEN
(echo, chargen 등의 포트가 활성화되어 대기 중인 상태)

[양호 결과 예시]

# netstat -an | grep -E "7|9|13|19"
(결과 없음)
설정 파일에서 해당 서비스들이 모두 주석 처리되었거나 중지된 경우
 

3. 법적 근거 및 관련 지침

⚖️ 관련 법규 정보 (국가 법령 정보 센터)

 

4. 오늘 공부하며 정리한 핵심 포인트

  • 불필요한 서비스의 위험성: echo나 chargen은 과거 네트워크 테스트용 서비스였으나 현재는 사실상 사용되지 않습니다. 열려있는 것만으로도 공격의 발판이 됩니다.
  • UDP 서비스 주의: TCP뿐만 아니라 UDP 포트로 동작하는 서비스들도 동일하게 주석 처리 및 비활성화가 필요합니다.

다음 공부 기록 예고 : [U-39] 불필요한 NFS 서비스 비활성화 (중요도 : 상)

728x90
반응형
Comments