관리 메뉴

[U-62] 로그인 시 경고 메시지 설정 (중요도 : 하) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-62] 로그인 시 경고 메시지 설정 (중요도 : 하)

ª_ª 2026. 3. 10. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-62] 유닉스/리눅스 보안 설정

항목 중요도 : (비인가 접속에 대한 법적 경고 및 정보 노출 방지)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 서버 접속 및 주요 네트워크 서비스(SSH, FTP, SMTP 등) 접속 시 시스템 정보 노출을 차단하고 법적 경고 문구가 표시되는지 점검합니다.

[ 보안 위협 ] : 배너에 OS 버전이나 패치 정보가 포함되면 공격자가 맞춤형 Exploit을 선택하는 단서가 됩니다. 또한 경고 문구가 없으면 침해 사고 시 비인가자의 '고의성' 입증 등 법적 대응이 어려워질 수 있습니다.

 

2. OS별 서비스 배너 및 재시작 상세 실습

SOLARIS 환경

# [서버 공통] vi /etc/motd, /etc/issue 수정
# [Telnet] vi /etc/default/telnetd -> BANNER=...
# [SSH] vi /etc/ssh/sshd_config -> Banner /etc/issue.net
# [Sendmail/Postfix/Exim] vi /etc/mail/sendmail.cf (또는 main.cf) 수정 후
# svcadm refresh [service_name] (예: sendmail, postfix, vsftpd)
# [ProFTP] vi proftpd.conf -> DisplayLogin 수정 후 svcadm refresh proftpd

LINUX 환경

# [서버 공통] vi /etc/motd, /etc/issue 수정
# [SSH] vi /etc/ssh/sshd_config -> Banner /etc/issue.net 설정 후
# systemctl restart sshd
# [SMTP/FTP] sendmail.cf, main.cf, vsftpd.conf 내 banner/greeting 수정 후
# systemctl restart [sendmail|postfix|vsftpd|proftpd]
# [DNS] vi /etc/named.conf -> version "경고메시지"; 설정 후
# systemctl restart named

AIX 환경

# [Telnet] vi /etc/security/login.cfg -> herald="경고메시지"
# [SSH] sshd_config 수정 후 stopsrc -s sshd && startsrc -s sshd
# [Sendmail] sendmail.cf 수정 후 stopsrc -s sendmail && startsrc -s sendmail
# [FTP/DNS] 설정 수정 후 kill -1 [PID] 또는 stopsrc/startsrc 적용

HP-UX 환경

# [Telnet/FTP] vi /etc/inetd.conf -> 배너 경로 옵션 확인 후 inetd -c 적용
# [SSH/SMTP/DNS] 설정 파일 수정 후 서비스 프로세스에 시그널 전송
# kill -1 [PID] (sshd, sendmail, vsftpd 등)

[취약 결과 예시]

시스템 버전 정보가 그대로 노출되거나, 비인가자 접속 금지 경고 문구가 설정되지 않은 상태

[양호 결과 예시]

모든 접속 채널(서버, SSH, FTP 등)에서 시스템 정보를 숨기고 법적 경고문을 명시한 상태
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 비인가 침입 방지를 위한 보안 설정 적절성 진단
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 접속 시 사용자 주의사항 및 법적 책임 고지 의무화
 

4. 오늘 공부하며 정리한 핵심 포인트

■ 정보 은닉의 원칙 : OS 버전, 호스트명 등 공격의 단서가 되는 정보 완전 제거
■ 법적 책임 명시 : 무단 접속 금지 및 위반 시 처벌 조항을 명시하여 책임 추적성 강화
■ 전수 적용 및 재시작 : 파일 수정 후 svcadm refresh, systemctl restart, inetd -c 등을 통한 즉각 반영 필수
■ 서비스별 고유 지시어 숙지 : Banner, SmtpGreetingMessage, ftpd_banner, version 등 엔진별 옵션 구분

다음 공부 기록 예고 : [U-63] sudo 명령어 접근 관리 (중요도 : 중)

728x90
반응형
Comments