| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- U-44
- u-06
- U-51
- pam_tally2.so
- U-59
- Burp Suite
- U-55
- 리눅스보안
- AWS
- 버프슈트
- U-45
- U-58
- U-49
- U-54
- U-47
- 정보보안기사실기
- U-57
- U-50
- burpsuite
- SFTP
- KISA가이드
- U-60
- U-56
- U-48
- U-46
- U-52
- u-11
- U-53
- 버프스위트
- U-43
Archives
- Yesterday
- Today
- Total
반응형
[U-58] 불필요한 SNMP 서비스 구동 점검 (중요도 : 중) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-58] 유닉스/리눅스 보안 설정
항목 중요도 : 중 (네트워크 관리 프로토콜 보안)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 시스템 모니터링 및 네트워크 관리를 위한 SNMP 서비스의 활성화 여부를 점검하고, 사용하지 않는 경우 이를 중지 및 비활성화합니다.
[ 보안 위협 ] : SNMP 서비스가 활성화되어 있으면 커뮤니티 스트링(Community String) 추측을 통해 시스템의 프로세스 정보, 네트워크 설정, 사용자 리스트 등 민감한 정보가 외부로 노출될 수 있습니다. 또한, SNMP v1/v2 등 취약한 버전을 사용할 경우 스니핑 공격에 의해 관리 권한이 노출될 수 있는 위험이 있습니다.
2. OS별 SNMP 서비스 비활성화 조치 실습
SOLARIS 환경
버전에 따른 SMF 또는 init 스크립트 제어
# [5.10 이상] svcadm disable svc:/application/management/snmpd:default
# [5.9 이하]
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/S76snmpdx /etc/rc3.d/_S76snmpdx
LINUX 환경
systemctl을 이용한 서비스 중지 및 자동 시작 방지
# systemctl list-units --type=service | grep snmpd
# systemctl stop snmpd
# systemctl disable snmpd
AIX / HP-UX 환경
데몬 중지 및 시동 설정 주석 처리
# [AIX] stopsrc -s snmpd
# vi /etc/rc.tcpip (start /usr/sbin/snmpd 관련 라인 주석 처리)
# [HP-UX] /sbin/init.d/snmpd stop
[취약 결과 예시]
snmpd 서비스(161/udp)가 활성화되어 시스템 관리 정보가 수집 가능한 상태
[양호 결과 예시]
불필요한 SNMP 서비스가 비활성화되어 관련 프로세스가 존재하지 않는 상태
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 네트워크 관리 프로토콜의 취약한 설정 및 정보 노출 가능성 점검 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 불필요한 네트워크 모니터링 서비스의 제거 및 관리 기준 준수
2. 정보통신기반시설 보호지침 제16조(설정관리) : 불필요한 네트워크 모니터링 서비스의 제거 및 관리 기준 준수
4. 오늘 공부하며 정리한 핵심 포인트
■ 시스템 정보 보호 : SNMP를 통해 노출되는 시스템 리소스 및 네트워크 구성 정보 유출 차단
■ 서비스 제거 우선 : 관리 목적으로 필수적인 경우가 아니라면 UDP 161 포트의 폐쇄 권장
■ 영구적 조치 반영 : 현재 구동 중인 데몬 종료와 함께 OS별 자동 실행 설정 파일(rc 스크립트 등) 수정
■ 버전 선택의 중요성 : 사용이 불가피한 경우 v1/v2 대신 암호화와 인증이 강화된 v3 사용 검토
■ 서비스 제거 우선 : 관리 목적으로 필수적인 경우가 아니라면 UDP 161 포트의 폐쇄 권장
■ 영구적 조치 반영 : 현재 구동 중인 데몬 종료와 함께 OS별 자동 실행 설정 파일(rc 스크립트 등) 수정
■ 버전 선택의 중요성 : 사용이 불가피한 경우 v1/v2 대신 암호화와 인증이 강화된 v3 사용 검토
다음 공부 기록 예고 : [U-59] 안전한 SNMP 버전 사용 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-59] 안전한 SNMP 버전 사용 (중요도 : 상) (0) | 2026.03.07 |
|---|---|
| [U-57] Ftpusers 파일 설정 (중요도 : 중) (0) | 2026.03.05 |
| [U-56] FTP 서비스 접근 제어 설정 (중요도 : 하) (0) | 2026.03.04 |
| [U-55] FTP 계정 shell 제한 (중요도 : 중) (0) | 2026.03.03 |
| [U-54] 암호화되지 않는 FTP 서비스 비활성화 (중요도 : 중) (0) | 2026.03.02 |
Comments
