관리 메뉴

[U-52] Telnet 서비스 비활성화 (중요도 : 중) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-52] Telnet 서비스 비활성화 (중요도 : 중)

ª_ª 2026. 2. 28. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-52] 유닉스/리눅스 보안 설정

항목 중요도 : (비암호화 원격 접속 서비스 통제)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 시스템의 원격 관리를 위해 사용되는 Telnet 서비스의 활성화 여부를 점검하고, 이를 비활성화한 뒤 SSH 등 보안 프로토콜 사용 여부를 확인합니다.

[ 보안 위협 ] : Telnet은 데이터를 암호화하지 않고 전송하므로 네트워크 스니핑을 통해 관리자의 ID와 패스워드가 노출될 위험이 큽니다. 비인가자가 탈취한 계정 정보를 이용해 시스템에 무단 접속할 경우 시스템 장악 및 데이터 유출로 이어질 수 있습니다.

 

2. OS별 Telnet 서비스 비활성화 조치 실습

SOLARIS 환경

SMF 기반 서비스 제어

# svcs -a | grep telnet
# svcadm disable svc:/network/telnet:default
# svcadm enable ssh

LINUX 환경 (systemd / xinetd)

서비스 중지 및 SSH 데몬 시작

# [systemd 방식]
# systemctl stop telnet.socket
# systemctl disable telnet.socket
# systemctl start sshd

# [xinetd 방식]
# vi /etc/xinetd.d/telnet
disable = yes
# systemctl restart xinetd

AIX / HP-UX 환경

inetd 설정 파일 수정

# vi /etc/inetd.conf
#telnet stream tcp6 nowait root /usr/sbin/telnetd telnetd -a (주석 처리)

[AIX 적용] # refresh -s inetd && startsrc -s sshd
[HP-UX 적용] # inetd -c && /sbin/init.d/secsh start

[취약 결과 예시]

Telnet 서비스가 활성화되어 외부 접속 대기 상태(Listen)인 경우

[양호 결과 예시]

Telnet 서비스가 완전히 비활성화되어 있고 SSH를 통한 보안 접속만 허용된 경우
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 전산 시스템의 보안 취약점 진단 및 기술적 보호조치 이행 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 비인가 접근 차단을 위한 보안 서비스 설정 및 안전한 접속 수단 유지
 

4. 오늘 공부하며 정리한 핵심 포인트

■ 비암호화 서비스 배제 : 평문 전송 기반의 Telnet 서비스를 원천 차단하여 패킷 스니핑 위협 방어
■ 보안 대체 수단 확보 : SSH 서비스 가동 상태를 먼저 확인한 후 Telnet 서비스 비활성화를 수행하여 관리 세션 보장
■ OS별 제어 방식 숙지 : Solaris(SMF), Linux(systemd/xinetd), AIX/HP-UX(inetd) 등 시스템별 명령 체계 적용
■ 설정의 영속성 유지 : 현재 서비스 중단과 더불어 설정 파일 수정을 병행하여 재부팅 시 자동 실행 방지

다음 공부 기록 예고 : [U-53] FTP 서비스 정보 노출 제한 (중요도 : 하)

728x90
반응형
Comments