Skip to content

조회 수 8449 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
주의사항: 본 팁 은 선의에 입각하여 제공합니다. 아래의 작업중 발생하는 어떠한 책임도 지지 않습니다.

#개요 :
리눅스 서버는 원격제어를 하는데 SSH 라는 전송프로토콜을 사용합니다. 매우 편리한 방법입니다. 하지만 서버를 공격하는 크래커 역시 SSH로 접속하여 서버에 위혐을 줄 수 있습니다.

# 보안방법:
따 라서, 여러가지 보안 방법중에 한가지 방법은 비록 아이디 와 암호가 맞더라도 SSH 로그인 안되게 하는것입니다.  admin, support,등을 포함하여 일반적으로 많이 사용하는 아이디에 암호를 푸는 프로그램을 이용하여 암호를 알아낼 확률이 매우 높습니다. 따라서, 아예 SSH를 막고 필요시 해당 IP 에만 열어주는 것입니다.

#방법:
1) 서버에 접속하여 /etc/hosts.deny 파일을 열어서 아래처럼 수정합니다. 아래는  ssh 로 접속하는 모든사용자를 거부한다는 의미 입니다.
#
# hosts.deny        This file describes the names of the hosts which are
#                *not* allowed to use the local INET services, as decided
#                by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
sshd : ALL

2) 다음 /etc/hosts.allow 파일을 열어서 아래처럼 수정합니다. 아래는 아래에 있는 IP만 ssh 로 접속할 수 있다는 의미 입니다. 2번째는 111.111.111. 인데, 의미는  111.111.111.* 다음에 어떤 번호가 와도 접속이 된다는 뜻 입니다. 예로, DHCP를 이용하며 대체적으로 마지막 IP 주소가 변경됩니다. 이 경우를 위하여 넣어줍니다. 111.111.111.111. 은 예로 든 IP 입니다.
#
# hosts.allow        This file describes the names of the hosts which are
#                allowed to use the local INET services, as decided
#                by the '/usr/sbin/tcpd' server.

sshd : 111.111.111.111 : ALLOW
sshd : 111.111.111.: ALLOW

3) 마지막으로 ssh 데몬 (프로그램)을 재 시작하여 줍니다.
[root@mbkang ~]# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]
[root@mbkang ~]#

#참고 :
위를 hosts.allow에 꼭 본인의 IP를 넣어주세요.. 그렇지 않으면 본인도 접속이 되지 않습니다. 그리고 필요시 이곳에 IP 를 넣어주 임시로 SSH 접속을 허용하시고 작업이 끝나면 삭제하면 됩니다.

  1. No Image 31Mar
    by l2zeo
    2010/03/31 by l2zeo
    Views 27817 

    리눅스 보안 - 권한설정에 주의해야할 명령어들은 ?

  2. No Image 28Mar
    by l2zeo
    2010/03/28 by l2zeo
    Views 11629 

    안티 루트킷 사용 예

  3. No Image 24Mar
    by ADMINPLAY
    2010/03/24 by ADMINPLAY
    Views 9725 

    리눅스 - iptables NAT rule

  4. Cisco/Tip/라우터,스위치에서 패킷 캡쳐하기

  5. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 9901 

    해킹이 의심될 때 사용되는 명령어들

  6. iptables 리눅스? NETFILTER관련

  7. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 8781 

    LINUX 해킹당했을 때 대처요령

  8. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 8229 

    파일 퍼미션 설정을 통한 로컬 공격 방지

  9. No Image 08Mar
    by l2zeo
    2010/03/08 by l2zeo
    Views 8449 

    SSH 공격막아내기 방법

  10. No Image 30Jan
    by ADMINPLAY
    2010/01/30 by ADMINPLAY
    Views 8549 

    Tcpdump 용어 정리

  11. 홈페이지 보안 강화 도구(CASTLE) 보급 안내

  12. No Image 13Dec
    by ADMINPLAY
    2009/12/13 by ADMINPLAY
    Views 8842 

    Kernel 2.4.23 버전 이하에 나온 ptrace 버그에 관한 사항

  13. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 8357 

    lsof 활용 가이드

  14. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 9824 

    실전 테스트!! 스니퍼 공격

  15. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 9311 

    해외에서 접근하는 IP 차단하기

  16. No Image 30Nov
    by ADMINPLAY
    2009/11/30 by ADMINPLAY
    Views 8917 

    iptables 옵션 및 상태 추적 테이블 및 rule

  17. No Image 20Oct
    by ADMINPLAY
    2009/10/20 by ADMINPLAY
    Views 11576 

    ossec 로그 분석 툴 설치

  18. No Image 20Oct
    by ADMINPLAY
    2009/10/20 by ADMINPLAY
    Views 8444 

    SSH(Security SHell) 보안쉘

  19. No Image 15Oct
    by ADMINPLAY
    2009/10/15 by ADMINPLAY
    Views 9091 

    홈페이지 변조 대처법 (FTP 계정을 이용한 아이프레임 코드 삽입)

  20. No Image 15Oct
    by ADMINPLAY
    2009/10/15 by ADMINPLAY
    Views 10869 

    iframe 이용한 악성코드 삽입, 홈페이지 변조 사고 대비 대응책

Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234