| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
- U-45
- u-06
- pam_tally2.so
- 리눅스보안
- U-57
- Burp Suite
- 버프슈트
- U-60
- U-54
- U-53
- U-52
- U-43
- 버프스위트
- U-47
- U-48
- U-44
- U-55
- U-58
- U-51
- burpsuite
- 정보보안기사실기
- U-49
- u-11
- AWS
- SFTP
- U-46
- U-59
- KISA가이드
- U-56
- U-50
- Yesterday
- Today
- Total
목록분류 전체보기 (246)
주요정보통신기반시설 가이드 [U-60] 유닉스/리눅스 보안 설정항목 중요도 : 중 (SNMP 인증 암호 복잡성 관리)1. 항목 개요 및 보안 위협2. OS별 Community String 설정 변경 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : SNMP 서비스의 인증 수단인 Community String이 기본값(public, private 등)이 아닌 추측하기 어려운 복잡한 문자열로 설정되어 있는지 점검합니다.[ 보안 위협 ] : Community String이 단순하게 설정되어 있을 경우 공격자는 SNMP 취약점 스캔을 통해 시스템의 CPU, 메모리 ..
주요정보통신기반시설 가이드 [U-59] 유닉스/리눅스 보안 설정항목 중요도 : 상 (SNMP 프로토콜 보안 강화)1. 항목 개요 및 보안 위협2. SNMP v3 설정 및 사용자 관리 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : SNMP 서비스를 사용하는 경우, 보안성이 결여된 구버전(v1, v2c) 대신 인증과 암호화가 강화된 SNMP v3를 사용하고 있는지 점검합니다.[ 보안 위협 ] : 구버전 SNMP는 커뮤니티 스트링(Community String)이 평문으로 전송되어 스니핑 공격에 매우 취약합니다. 공격자가 이를 가로챌 경우 시스템 정보 수집은 ..
주요정보통신기반시설 가이드 [U-58] 유닉스/리눅스 보안 설정항목 중요도 : 중 (네트워크 관리 프로토콜 보안)1. 항목 개요 및 보안 위협2. OS별 SNMP 서비스 비활성화 조치 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : 시스템 모니터링 및 네트워크 관리를 위한 SNMP 서비스의 활성화 여부를 점검하고, 사용하지 않는 경우 이를 중지 및 비활성화합니다.[ 보안 위협 ] : SNMP 서비스가 활성화되어 있으면 커뮤니티 스트링(Community String) 추측을 통해 시스템의 프로세스 정보, 네트워크 설정, 사용자 리스트 등 민감한 정보가 외부로..
주요정보통신기반시설 가이드 [U-57] 유닉스/리눅스 보안 설정항목 중요도 : 중 (관리자 계정의 FTP 접속 차단)1. 항목 개요 및 보안 위협2. 엔진별 root 계정 FTP 접근 제한 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : FTP 설정 파일 및 ftpusers 파일을 통해 root 계정의 접속을 명시적으로 제한하고 있는지 점검합니다.[ 보안 위협 ] : FTP는 통신 구간이 암호화되지 않아 아이디와 패스워드가 노출되기 쉽습니다. 만약 root 계정의 접속을 허용할 경우, 공격자가 관리자 권한을 직접 획득하여 시스템 전체를 장악하거나 데이터 파..
주요정보통신기반시설 가이드 [U-56] 유닉스/리눅스 보안 설정항목 중요도 : 하 (비인가 계정의 FTP 접속 제한)1. 항목 개요 및 보안 위협2. 엔진 및 OS별 FTP 접근 제어 조치 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : ftpusers 등 접근 제어 설정 파일을 통해 root 및 주요 관리자 계정의 FTP 접속을 제한하고 있는지, 그리고 해당 파일의 권한이 적절하게 설정되어 있는지 점검합니다.[ 보안 위협 ] : FTP 서비스는 평문 전송 방식으로 인해 계정 정보 노출 위험이 높습니다. 특히 root 계정의 접속을 허용할 경우, 관리자 권..
주요정보통신기반시설 가이드 [U-55] 유닉스/리눅스 보안 설정항목 중요도 : 중 (서비스 전용 계정의 쉘 접근 제어)1. 항목 개요 및 보안 위협2. OS별 FTP 계정 로그인 쉘 제한 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : FTP 서비스를 위해 기본적으로 생성되는 ftp 계정에 대해 시스템 로그인이 불가능하도록 제한된 쉘(/bin/false 또는 /sbin/nologin)이 설정되어 있는지 점검합니다.[ 보안 위협 ] : FTP 서비스 전용 계정인 ftp 계정에 일반 사용자와 동일한 로그인 쉘이 부여되어 있을 경우, 공격자가 해당 계정을 탈취하..
주요정보통신기반시설 가이드 [U-54] 유닉스/리눅스 보안 설정항목 중요도 : 중 (비암호화 파일 전송 서비스 차단)1. 항목 개요 및 보안 위협2. OS별 FTP 서비스 비활성화 조치 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : 네트워크를 통해 파일을 전송하는 FTP 서비스의 활성화 여부를 점검하고, 암호화를 지원하지 않는 경우 서비스를 중지합니다.[ 보안 위협 ] : FTP 프로토콜은 인증 정보(ID/PW)와 전송 데이터를 암호화하지 않은 채 전송합니다. 공격자가 동일 네트워크 대역에서 스니핑 공격을 수행할 경우 사용자의 로그인 정보와 중요 파일 내..
주요정보통신기반시설 가이드 [U-53] 유닉스/리눅스 보안 설정항목 중요도 : 하 (서비스 배너 정보 노출 통제)1. 항목 개요 및 보안 위협2. 엔진 및 OS별 FTP 배너 설정 조치 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : FTP 서비스 접속 시 표시되는 환영 메시지(Banner)에 서버의 종류 및 버전 등 시스템 정보가 노출되지 않도록 설정되어 있는지 점검합니다.[ 보안 위협 ] : FTP 서버에 접속할 때 나타나는 배너에 서비스 명칭과 상세 버전이 포함될 경우, 공격자는 이를 이용해 해당 버전에서 작동하는 기성 익스플로잇(Exploit)을 검..
주요정보통신기반시설 가이드 [U-52] 유닉스/리눅스 보안 설정항목 중요도 : 중 (비암호화 원격 접속 서비스 통제)1. 항목 개요 및 보안 위협2. OS별 Telnet 서비스 비활성화 조치 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : 시스템의 원격 관리를 위해 사용되는 Telnet 서비스의 활성화 여부를 점검하고, 이를 비활성화한 뒤 SSH 등 보안 프로토콜 사용 여부를 확인합니다.[ 보안 위협 ] : Telnet은 데이터를 암호화하지 않고 전송하므로 네트워크 스니핑을 통해 관리자의 ID와 패스워드가 노출될 위험이 큽니다. 비인가자가 탈취한 계정 정보..
주요정보통신기반시설 가이드 [U-51] 유닉스/리눅스 보안 설정항목 중요도 : 상 (비인가 DNS 정보 변조 방지)1. 항목 개요 및 보안 위협2. DNS 동적 업데이트 제한 설정 실습3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : DNS 서버의 레코드를 실시간으로 갱신하는 동적 업데이트(Dynamic Update) 기능이 인가된 대상에게만 제한적으로 허용되어 있는지 점검합니다.[ 보안 위협 ] : 비인가자의 동적 업데이트가 허용될 경우 공격자는 허위의 호스트 정보를 주입하거나 기존 호스트의 IP 주소를 자신의 서버 IP로 변경할 수 있습니다. 이는 사용자를 ..
