| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- U-58
- SFTP
- 버프슈트
- burpsuite
- U-63
- U-55
- AWS
- U-60
- U-62
- U-57
- u-11
- U-56
- U-50
- 정보보안기사실기
- U-65
- U-51
- U-66
- pam_tally2.so
- U-52
- Burp Suite
- KISA가이드
- U-64
- U-61
- 버프스위트
- 리눅스보안
- U-54
- U-67
- U-53
- U-59
- u-06
Archives
- Yesterday
- Today
- Total
반응형
[U-62] 로그인 시 경고 메시지 설정 (중요도 : 하) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-62] 유닉스/리눅스 보안 설정
항목 중요도 : 하 (비인가 접속에 대한 법적 경고 및 정보 노출 방지)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 서버 접속 및 주요 네트워크 서비스(SSH, FTP, SMTP 등) 접속 시 시스템 정보 노출을 차단하고 법적 경고 문구가 표시되는지 점검합니다.
[ 보안 위협 ] : 배너에 OS 버전이나 패치 정보가 포함되면 공격자가 맞춤형 Exploit을 선택하는 단서가 됩니다. 또한 경고 문구가 없으면 침해 사고 시 비인가자의 '고의성' 입증 등 법적 대응이 어려워질 수 있습니다.
2. OS별 서비스 배너 및 재시작 상세 실습
SOLARIS 환경
# [서버 공통] vi /etc/motd, /etc/issue 수정
# [Telnet] vi /etc/default/telnetd -> BANNER=...
# [SSH] vi /etc/ssh/sshd_config -> Banner /etc/issue.net
# [Sendmail/Postfix/Exim] vi /etc/mail/sendmail.cf (또는 main.cf) 수정 후
# svcadm refresh [service_name] (예: sendmail, postfix, vsftpd)
# [ProFTP] vi proftpd.conf -> DisplayLogin 수정 후 svcadm refresh proftpd
LINUX 환경
# [서버 공통] vi /etc/motd, /etc/issue 수정
# [SSH] vi /etc/ssh/sshd_config -> Banner /etc/issue.net 설정 후
# systemctl restart sshd
# [SMTP/FTP] sendmail.cf, main.cf, vsftpd.conf 내 banner/greeting 수정 후
# systemctl restart [sendmail|postfix|vsftpd|proftpd]
# [DNS] vi /etc/named.conf -> version "경고메시지"; 설정 후
# systemctl restart named
AIX 환경
# [Telnet] vi /etc/security/login.cfg -> herald="경고메시지"
# [SSH] sshd_config 수정 후 stopsrc -s sshd && startsrc -s sshd
# [Sendmail] sendmail.cf 수정 후 stopsrc -s sendmail && startsrc -s sendmail
# [FTP/DNS] 설정 수정 후 kill -1 [PID] 또는 stopsrc/startsrc 적용
HP-UX 환경
# [Telnet/FTP] vi /etc/inetd.conf -> 배너 경로 옵션 확인 후 inetd -c 적용
# [SSH/SMTP/DNS] 설정 파일 수정 후 서비스 프로세스에 시그널 전송
# kill -1 [PID] (sshd, sendmail, vsftpd 등)
[취약 결과 예시]
시스템 버전 정보가 그대로 노출되거나, 비인가자 접속 금지 경고 문구가 설정되지 않은 상태
[양호 결과 예시]
모든 접속 채널(서버, SSH, FTP 등)에서 시스템 정보를 숨기고 법적 경고문을 명시한 상태
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 비인가 침입 방지를 위한 보안 설정 적절성 진단
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 접속 시 사용자 주의사항 및 법적 책임 고지 의무화
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 접속 시 사용자 주의사항 및 법적 책임 고지 의무화
4. 오늘 공부하며 정리한 핵심 포인트
■ 정보 은닉의 원칙 : OS 버전, 호스트명 등 공격의 단서가 되는 정보 완전 제거
■ 법적 책임 명시 : 무단 접속 금지 및 위반 시 처벌 조항을 명시하여 책임 추적성 강화
■ 전수 적용 및 재시작 : 파일 수정 후 svcadm refresh, systemctl restart, inetd -c 등을 통한 즉각 반영 필수
■ 서비스별 고유 지시어 숙지 : Banner, SmtpGreetingMessage, ftpd_banner, version 등 엔진별 옵션 구분
■ 법적 책임 명시 : 무단 접속 금지 및 위반 시 처벌 조항을 명시하여 책임 추적성 강화
■ 전수 적용 및 재시작 : 파일 수정 후 svcadm refresh, systemctl restart, inetd -c 등을 통한 즉각 반영 필수
■ 서비스별 고유 지시어 숙지 : Banner, SmtpGreetingMessage, ftpd_banner, version 등 엔진별 옵션 구분
다음 공부 기록 예고 : [U-63] sudo 명령어 접근 관리 (중요도 : 중)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-64] 주기적 보안 패치 및 벤더 권고사항 적용 (중요도 : 상) (0) | 2026.03.12 |
|---|---|
| [U-63] sudo 명령어 접근 관리 (중요도 : 중) (0) | 2026.03.11 |
| [U-61] SNMP Access Control 설정 (중요도 : 상) (1) | 2026.03.09 |
| [U-60] SNMP Community String 복잡성 설정 (중요도 : 중) (0) | 2026.03.08 |
| [U-59] 안전한 SNMP 버전 사용 (중요도 : 상) (0) | 2026.03.07 |
Comments
