다음은 일부 보안 취약점이 있는 유닉스 서비스와 포트 번호의 목록입니다:
1. **FTP (File Transfer Protocol, 포트 20/21)**: 이 프로토콜은 암호화되지 않은 텍스트를 사용하여 데이터를 전송합니다. 이로 인해 패스워드나 중요 파일들이 노출될 수 있습니다.
2. **SSH (Secure Shell, 포트 22)**: 기본 설정에서 root로의 직접 로그인이 가능하다는 취약점이 있습니다. root 로그인을 막고, 일반 계정으로 로그인한 후 필요에 따라 권한 상승(sudo)를 사용하는 것이 좋습니다.
3. **Telnet (포트 23)**: Telnet은 암호화되지 않은 텍스트를 사용하므로 네트워크 상에서 데이터를 가로챌 수 있습니다.
4. **SMTP (Simple Mail Transfer Protocol, 포트 25)**: 오픈 리레이나 불충분한 인증으로 인해 스팸 이메일의 중계에 악용될 수 있습니다.
5. **DNS (Domain Name System, 포트 53)**: DNS 스푸핑이나 DDoS 공격의 대상이 될 수 있습니다.
6. **TFTP (Trivial File Transfer Protocol, 포트 69)**: 인증 메커니즘이 없어 어떤 사용자든지 파일을 업로드하거나 다운로드 할 수 있습니다.
7. **HTTP (Hypertext Transfer Protocol, 포트 80)**: 웹 서버는 여러 보안 취약점이 있을 수 있으며, SQL Injection, XSS 등의 공격을 받을 수 있습니다.
8. **POP3 (Post Office Protocol version 3, 포트 110)**: 이메일을 암호화되지 않은 텍스트로 전송합니다.
9. **NFS (Network File System, 포트 2049)**: 적절한 권한 설정이 이루어지지 않으면 민감한 데이터가 노출될 수 있습니다.
10. **SNMP (Simple Network Management Protocol, 포트 161/162)**: 약한 커뮤니티 문자열로 인해 정보가 노출될 수 있습니다. SNMP v3을 사용하여 암호화와 인증을 활성화하는 것이 좋습니다.
위와 같은 취약한 서비스들은 암호화된 통신을 지원하는 대체 프로토콜로 교체하거나, 필요하지 않는 경우 비활성화하는 것이 좋습니다.
'ISMS-P > 보안' 카테고리의 다른 글
setuid, setgid 그리고 sticky bit (0) | 2023.07.05 |
---|---|
umask (0) | 2023.07.05 |
PKI, PMI (0) | 2023.07.05 |
ECDSA (Elliptic Curve Digital Signature Algorithm) (0) | 2023.07.05 |
전자 코드북 모드(Electronic Code Book mode, ECB mode) (0) | 2023.07.05 |