| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- U-46
- U-49
- 버프스위트
- KISA가이드
- AWS
- u-11
- U-54
- U-51
- 버프슈트
- U-60
- U-48
- burpsuite
- U-43
- Burp Suite
- U-56
- U-52
- U-59
- U-57
- SFTP
- U-45
- U-50
- 정보보안기사실기
- u-06
- pam_tally2.so
- 리눅스보안
- U-44
- U-53
- U-58
- U-55
- U-47
Archives
- Yesterday
- Today
- Total
반응형
[U-52] Telnet 서비스 비활성화 (중요도 : 중) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-52] 유닉스/리눅스 보안 설정
항목 중요도 : 중 (비암호화 원격 접속 서비스 통제)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 시스템의 원격 관리를 위해 사용되는 Telnet 서비스의 활성화 여부를 점검하고, 이를 비활성화한 뒤 SSH 등 보안 프로토콜 사용 여부를 확인합니다.
[ 보안 위협 ] : Telnet은 데이터를 암호화하지 않고 전송하므로 네트워크 스니핑을 통해 관리자의 ID와 패스워드가 노출될 위험이 큽니다. 비인가자가 탈취한 계정 정보를 이용해 시스템에 무단 접속할 경우 시스템 장악 및 데이터 유출로 이어질 수 있습니다.
2. OS별 Telnet 서비스 비활성화 조치 실습
SOLARIS 환경
SMF 기반 서비스 제어
# svcs -a | grep telnet
# svcadm disable svc:/network/telnet:default
# svcadm enable ssh
LINUX 환경 (systemd / xinetd)
서비스 중지 및 SSH 데몬 시작
# [systemd 방식]
# systemctl stop telnet.socket
# systemctl disable telnet.socket
# systemctl start sshd
# [xinetd 방식]
# vi /etc/xinetd.d/telnet
disable = yes
# systemctl restart xinetd
AIX / HP-UX 환경
inetd 설정 파일 수정
# vi /etc/inetd.conf
#telnet stream tcp6 nowait root /usr/sbin/telnetd telnetd -a (주석 처리)
[AIX 적용] # refresh -s inetd && startsrc -s sshd
[HP-UX 적용] # inetd -c && /sbin/init.d/secsh start
[취약 결과 예시]
Telnet 서비스가 활성화되어 외부 접속 대기 상태(Listen)인 경우
[양호 결과 예시]
Telnet 서비스가 완전히 비활성화되어 있고 SSH를 통한 보안 접속만 허용된 경우
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 전산 시스템의 보안 취약점 진단 및 기술적 보호조치 이행 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 비인가 접근 차단을 위한 보안 서비스 설정 및 안전한 접속 수단 유지
2. 정보통신기반시설 보호지침 제16조(설정관리) : 비인가 접근 차단을 위한 보안 서비스 설정 및 안전한 접속 수단 유지
4. 오늘 공부하며 정리한 핵심 포인트
■ 비암호화 서비스 배제 : 평문 전송 기반의 Telnet 서비스를 원천 차단하여 패킷 스니핑 위협 방어
■ 보안 대체 수단 확보 : SSH 서비스 가동 상태를 먼저 확인한 후 Telnet 서비스 비활성화를 수행하여 관리 세션 보장
■ OS별 제어 방식 숙지 : Solaris(SMF), Linux(systemd/xinetd), AIX/HP-UX(inetd) 등 시스템별 명령 체계 적용
■ 설정의 영속성 유지 : 현재 서비스 중단과 더불어 설정 파일 수정을 병행하여 재부팅 시 자동 실행 방지
■ 보안 대체 수단 확보 : SSH 서비스 가동 상태를 먼저 확인한 후 Telnet 서비스 비활성화를 수행하여 관리 세션 보장
■ OS별 제어 방식 숙지 : Solaris(SMF), Linux(systemd/xinetd), AIX/HP-UX(inetd) 등 시스템별 명령 체계 적용
■ 설정의 영속성 유지 : 현재 서비스 중단과 더불어 설정 파일 수정을 병행하여 재부팅 시 자동 실행 방지
다음 공부 기록 예고 : [U-53] FTP 서비스 정보 노출 제한 (중요도 : 하)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-54] 암호화되지 않는 FTP 서비스 비활성화 (중요도 : 중) (0) | 2026.03.02 |
|---|---|
| [U-53] FTP 서비스 정보 노출 제한 (중요도 : 하) (0) | 2026.03.01 |
| [U-51] DNS 서비스의 취약한 동적 업데이트 설정 금지 (중요도 : ) (0) | 2026.02.27 |
| [U-50] DNS Zone Transfer 설정 (중요도 : 상) (0) | 2026.02.26 |
| [U-49] DNS 보안 버전 패치 (중요도 : 상) (0) | 2026.02.25 |
Comments
