[리눅스/서비스 관리] ssh 원격접속 허용 (U-60)

ssh 원격접속 허용

 

취약점 개요

■ 위험도
- 중

■ 점검 목적
- 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함

■ 보안 위협
- 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음


점검 및 조치 방법

■ 판단 기준
- 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우
※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨
- 취약 : 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우

■ 조치 방법
- Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용

■ 점검 및 조치 사례
SOLARIS, LINUX, AIX, HP-UX
Step 1) SSH 서비스 활성화 명령어 실행
- SOLARIS
<SOLARIS 5.9 이하 버전>
#/etc/init.d/sshd start
<SOLARIS 5.10 이상 버전>
#svcadm enable ssh
- LINUX
#service start sshd 또는, #service start ssh
- AIX
#startsrc -s sshd
- HP-UX
#/sbin/init.d/secsh start
Step 2) SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치

■ 스크립트

echo "U-60 START "
echo " [U-60 ssh 원격접속 허용] "         >>$COMPUTERNAME 2>&1
ps -ax| grep sshd                   >>$COMPUTERNAME 2>&1
echo "U-60 END"
echo "========================================================"     >> $COMPUTERNAME 2>&1


■ 용어 설명 / 팁
※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함

댓글

Designed by JB FACTORY