| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 버프스위트
- U-48
- KISA가이드
- U-43
- 버프슈트
- pam_tally2.so
- U-51
- U-58
- U-55
- U-44
- u-06
- U-46
- 리눅스보안
- AWS
- burpsuite
- U-47
- U-57
- U-59
- U-54
- U-50
- U-56
- u-11
- U-53
- U-45
- 정보보안기사실기
- SFTP
- U-60
- U-52
- Burp Suite
- U-49
Archives
- Yesterday
- Today
- Total
반응형
[U-43] NIS, NIS+ 서비스 비활성화 (중요도 : 상) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-43] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (취약한 정보 공유 서비스 차단)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 시스템 내부의 계정 및 설정 정보를 공유하는 NIS 또는 NIS+ 서비스가 동작 중인지 확인하고 이를 비활성화하는 과정을 점검합니다.
[ 보안 위협 ] : NIS 프로토콜은 데이터를 전송할 때 암호화를 거치지 않으므로 네트워크 상에서 패킷을 가로채는 스니핑 공격에 매우 취약합니다. 특히 공격자가 도메인 이름만 파악하면 서버 내의 패스워드 파일이나 시스템 구성 정보를 손쉽게 탈취할 수 있어 침해 사고의 근본 원인이 될 수 있습니다.
2. OS별 NIS/NIS+ 서비스 비활성화 조치 실습
SOLARIS 환경 조치
데몬 확인 및 중지 단계
# svcs -a | grep nis
# svcadm disable [서비스 데몬명]
LINUX 환경 조치
NIS 관련 주요 데몬(ypserv, ypbind 등) 일괄 비활성화
# systemctl list-units --type=service | grep -E "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated"
# systemctl stop [서비스명]
# systemctl disable [서비스명]
AIX 환경 조치
프로세스 종료 및 inittab 자동 실행 설정 제거
# ps -ef | grep -E "ypserv|ypbind"
# kill -9 [해당 PID]
# stopsrc -s [데몬명]
# vi /etc/inittab
(ypserv 또는 ypbind가 포함된 라인 앞에 주석 기호 # 삽입)
# init q
HP-UX 환경 조치
프로세스 중지 및 구성 파일 파라미터 수정
# ps -ef | grep -E "ypserv|ypbind"
# kill -9 [해당 PID]
# vi /etc/rc.config.d/namesrvs
NIS_MASTER_SERVER=0
NIS_SLAVE_SERVER=0
NIS_CLIENT_SERVER=0
[취약 결과 예시]
NIS 관련 서비스 데몬이 구동 중이거나 자동 실행 설정이 유지되고 있는 상태
[양호 결과 예시]
관련 프로세스가 확인되지 않으며 시동 스크립트 및 설정 파일에서 비활성화된 상태
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 기반시설의 취약한 정보 공유 서비스에 대한 정기적 점검 의무 명시
2. 정보통신기반시설 보호지침 제16조(설정관리) : 보안성이 보장되지 않는 서비스 제거 및 관리 기준 규정
2. 정보통신기반시설 보호지침 제16조(설정관리) : 보안성이 보장되지 않는 서비스 제거 및 관리 기준 규정
4. 오늘 공부하며 정리한 핵심 포인트
■ NIS 서비스 취약성 : 평문 패킷 전송 및 암호화 부재로 인한 데이터 노출 위험
■ 점검 대상 데몬 : ypserv, ypbind, ypxfrd, rpc.yppasswdd 등 전체 확인 필요
■ 영구 조치 원칙 : 프로세스 kill 후 자동 실행 파일(inittab, rc 파일 등) 내 주석 처리 필수
■ 대안 기술 권고 : 보안성이 확보된 LDAP 또는 Active Directory 기반 통합 인증 사용 권장
■ 점검 대상 데몬 : ypserv, ypbind, ypxfrd, rpc.yppasswdd 등 전체 확인 필요
■ 영구 조치 원칙 : 프로세스 kill 후 자동 실행 파일(inittab, rc 파일 등) 내 주석 처리 필수
■ 대안 기술 권고 : 보안성이 확보된 LDAP 또는 Active Directory 기반 통합 인증 사용 권장
다음 공부 기록 예고 : [U-44] tftp, talk 서비스 비활성화 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-45] SMTP 서비스 비활성화 및 패치 관리 (중요도 : 상) (0) | 2026.02.21 |
|---|---|
| [U-44] tftp, talk 서비스 비활성화 (중요도 : 상) (0) | 2026.02.20 |
| [U-42] 불필요한 RPC 서비스 비활성화 (중요도 : 상) (0) | 2026.02.18 |
| [U-41] 불필요한 automountd 제거 (중요도 : 상) (0) | 2026.02.17 |
| [U-40] NFS 접근 통제 (중요도 : 상) (0) | 2026.02.15 |
Comments
