본문 바로가기
일반IT

💻 시간 절약의 핵심! 주요 정보통신기반시설 취약점 자동 진단 스크립트 총정리

by gasbugs 2025. 8. 17.

안녕하세요! 😊 정보보안 담당자라면 누구나 한 번쯤은 '주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드'를 기반으로 시스템 취약점 점검을 해보셨을 텐데요. 수많은 서버의 항목들을 일일이 수동으로 점검하는 것은 정말 많은 시간과 노력이 필요한 일이죠. 😥

 

그래서 오늘은 반복적인 점검 업무를 자동화하여 우리의 소중한 시간을 아껴줄 취약점 자동 진단 스크립트들을 소개해드리려고 합니다! 이 스크립트들은 KISA(한국인터넷진흥원)의 가이드를 기반으로 만들어져 실무에서 매우 유용하게 활용할 수 있답니다.

 

https://github.com/ace30126/WinInspectionScript


윈도우(Windows) 서버용 추천 스크립트 🖥️

WIN_INSPECTION_SCRIPT

윈도우 서버 환경이라면 단연 이 스크립트를 추천합니다! KISA의 주요정보통신기반시설 점검 기준에 맞춰 PowerShell 기반으로 개발되어 신뢰도가 높습니다.

  • 특징: KISA의 상세가이드를 기반으로 PowerShell로 제작된 스크립트로, 윈도우 서버의 보안 상태를 체계적으로 점검할 수 있습니다.
  • 주요 기능:
    • 계정 관리 (불필요한 계정, 패스워드 정책 등) 🧑‍💼
    • 권한 관리 (공유 폴더 권한, 서비스 권한 등) 🔐
    • 서버 패치 관리 (최신 보안 업데이트 적용 여부) 🩹
    • 서비스 관리 (불필요한 서비스 활성화 여부) ⚙️
    • 로그 관리 (감사 정책 설정 등) 📜
  • 참고: GitHub에 소스 코드와 상세한 사용법이 모두 공개되어 있어 누구나 쉽게 접근하고 활용할 수 있습니다.
  • GitHub 주소: https://github.com/ace30126/WinInspectionScript

리눅스/유닉스(Linux/UNIX) 서버용 추천 스크립트 🐧

리눅스/유닉스 환경에서는 선택지가 조금 더 다양한데요, 대표적인 두 가지를 소개해 드릴게요.

1. vulnerability-check

가장 널리 알려지고 많이 사용되는 쉘 스크립트 중 하나입니다. "주요정보통신기반시설 기술적 취약점 분석·평가 상세가이드"를 충실하게 반영하여 제작되었습니다.

  • 특징: 쉘 스크립트(Shell Script) 기반으로 제작되어 대부분의 리눅스/유닉스 환경에서 호환성이 뛰어납니다. CentOS, Ubuntu 등 주요 배포판을 폭넓게 지원하는 것이 큰 장점입니다.
  • 주요 기능:
    • 계정 및 권한 설정 (root 계정 원격 접속 제한, 패스워드 복잡성 등) 👤
    • 서비스 관리 (불필요한 서비스 비활성화, FTP/Telnet 등 보안에 취약한 서비스 점검) 🛠️
    • 패키지 및 패치 관리 (보안 업데이트 현황) 📦
    • 네트워크 설정 (방화벽 설정, 열린 포트 등) 🌐
  • GitHub 주소: https://github.com/catember/vulnerability-check

2. verdantjuly/exploit_checker

파이썬(Python) 기반의 스크립트로, 기본적인 취약점 점검에 유용하며 다른 쉘 스크립트와 함께 활용하면 시너지를 낼 수 있습니다.

  • 특징: 파이썬으로 개발되어 있어 코드 분석이나 수정이 용이하며, 자체적인 점검 로직을 추가하기 좋습니다.
  • 참고: 위에서 소개한 vulnerability-check와 같은 쉘 스크립트 기반의 점검을 기본으로 진행하면서, 이 스크립트를 보조적으로 활용하여 교차 검증을 수행하는 것을 추천합니다. 👍
  • GitHub 주소: https://github.com/verdantjuly/exploit_checker

💡 실무 활용 꿀팁 및 주의사항

스크립트를 사용하기 전에 반드시 알아두어야 할 점들이 있습니다!

  1. 커스터마이징은 필수! 🛠️ 각 스크립트는 KISA의 법적 기준과 상세가이드를 기반으로 하지만, 모든 기관이나 기업의 환경이 똑같을 수는 없습니다. 실제 운영 환경에 적용하기 전에는 점검 항목, 서버 버전, 적용 범위 등을 반드시 검토하고, 필요하다면 조직의 환경과 보안 정책에 맞게 스크립트를 수정(커스터마이징)해서 사용해야 합니다.
  2. 최신 버전과 유지보수 상태 확인 🧐 보안 가이드는 계속해서 업데이트됩니다. 따라서 사용하려는 스크립트가 최신 KISA 가이드 항목을 잘 반영하고 있는지, 개발자가 지속적으로 유지보수하고 있는지 꼭 확인하는 것이 중요합니다. GitHub의 'Commit' 기록이나 'Issue' 탭을 살펴보면 도움이 됩니다.
  3. 다양한 도구의 병행 활용 🤝 하나의 스크립트에만 의존하기보다는, 위에서 소개한 것처럼 쉘 스크립트와 파이썬 스크립트를 함께 사용하거나 다른 상용/오픈소스 도구와 병행하여 점검하면 더욱 정확하고 넓은 범위의 취약점을 발견할 수 있습니다.

오늘 소개해 드린 스크립트들을 활용하여 취약점 점검 업무를 효율적으로 자동화하고, 더욱 안전한 인프라를 만들어가시길 바랍니다! 💪