본문 바로가기
정보보안

U-60) unix 서버취약점 > 서비스 관리 > ssh 원격접속 허용

by PUPPLESHARK 2023. 2. 20.
반응형

 

U-60 (중) 3. 서비스관리 > ssh 원격접속 허용
취약점 개요
점검내용 Ÿ 원격 접속 시 SSH 프로토콜을 사용하는지 점검
점검목적 Ÿ 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로
보안위협 Ÿ 원격 접속 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기
때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음
참고 ※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 있으므로 기본 포트를 변경하여 사용하는 것을 권고함
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우
취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우
조치방법 Telnet, FTP 안전하지 않은 서비스 사용을 중지하고, SSH 설치 사용
점검 및 조치 사례
SOLARIS, LINUX, AIX, HP-UX
Step 1) SSH 서비스 활성화 명령어 실행

- SOLARIS
  <SOLARIS 5.9 이하 버전>
  #/etc/init.d/sshd start


  <SOLARIS 5.10 이상 버전>
   #svcadm enable ssh

- LINUX
#service start sshd 또는, #service start ssh

- AIX
#startsrc -s sshd

- HP-UX
#/sbin/init.d/secsh start

Step 2) SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치
조치 시 영향 일반적인 경우 영향 없음
반응형

댓글