Skip to content

조회 수 8394 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
주의사항: 본 팁 은 선의에 입각하여 제공합니다. 아래의 작업중 발생하는 어떠한 책임도 지지 않습니다.

#개요 :
리눅스 서버는 원격제어를 하는데 SSH 라는 전송프로토콜을 사용합니다. 매우 편리한 방법입니다. 하지만 서버를 공격하는 크래커 역시 SSH로 접속하여 서버에 위혐을 줄 수 있습니다.

# 보안방법:
따 라서, 여러가지 보안 방법중에 한가지 방법은 비록 아이디 와 암호가 맞더라도 SSH 로그인 안되게 하는것입니다.  admin, support,등을 포함하여 일반적으로 많이 사용하는 아이디에 암호를 푸는 프로그램을 이용하여 암호를 알아낼 확률이 매우 높습니다. 따라서, 아예 SSH를 막고 필요시 해당 IP 에만 열어주는 것입니다.

#방법:
1) 서버에 접속하여 /etc/hosts.deny 파일을 열어서 아래처럼 수정합니다. 아래는  ssh 로 접속하는 모든사용자를 거부한다는 의미 입니다.
#
# hosts.deny        This file describes the names of the hosts which are
#                *not* allowed to use the local INET services, as decided
#                by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
sshd : ALL

2) 다음 /etc/hosts.allow 파일을 열어서 아래처럼 수정합니다. 아래는 아래에 있는 IP만 ssh 로 접속할 수 있다는 의미 입니다. 2번째는 111.111.111. 인데, 의미는  111.111.111.* 다음에 어떤 번호가 와도 접속이 된다는 뜻 입니다. 예로, DHCP를 이용하며 대체적으로 마지막 IP 주소가 변경됩니다. 이 경우를 위하여 넣어줍니다. 111.111.111.111. 은 예로 든 IP 입니다.
#
# hosts.allow        This file describes the names of the hosts which are
#                allowed to use the local INET services, as decided
#                by the '/usr/sbin/tcpd' server.

sshd : 111.111.111.111 : ALLOW
sshd : 111.111.111.: ALLOW

3) 마지막으로 ssh 데몬 (프로그램)을 재 시작하여 줍니다.
[root@mbkang ~]# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]
[root@mbkang ~]#

#참고 :
위를 hosts.allow에 꼭 본인의 IP를 넣어주세요.. 그렇지 않으면 본인도 접속이 되지 않습니다. 그리고 필요시 이곳에 IP 를 넣어주 임시로 SSH 접속을 허용하시고 작업이 끝나면 삭제하면 됩니다.

Who's l2zeo

profile

I see no changes, wake up in the morning and I ask myself

Is life worth living should I blast myself

Things would never be the same.


List of Articles
번호 제목 글쓴이 날짜 조회 수
68 iptables-connlimit & geoip 설치설정 ADMINPLAY 2009.05.28 10345
67 iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 ADMINPLAY 2009.05.28 9207
66 iptables를 이용한 SSH brute force 공격방어 l2zeo 2010.05.29 19701
65 iptables와 mod_security 연동을 통한 ip 차단 file ADMINPLAY 2010.09.15 19777
64 Kernel 2.4.23 버전 이하에 나온 ptrace 버그에 관한 사항 ADMINPLAY 2009.12.13 8800
63 Linux Security ADMINPLAY 2009.07.18 9755
62 LINUX 해킹당했을 때 대처요령 l2zeo 2010.03.08 8734
61 lsof 활용 가이드 ADMINPLAY 2009.11.30 8316
60 Modsecurity 무료 웹방화벽 설치 file ADMINPLAY 2010.09.12 24063
59 modsecurity-2.5 configure: *** apr library not found. ADMINPLAY 2010.09.12 21146
58 Modsecurity-apache 2.5.12 file ADMINPLAY 2010.09.12 18721
57 Modsecurity-apache 2.5.X 설치중 에러 server: /usr/lib/... ADMINPLAY 2010.09.12 21300
56 mod_evasive를 이용한 웹Dos 공격을 막자 ADMINPLAY 2009.05.07 9429
55 mod_security 설치 2.X ADMINPLAY 2009.06.04 9413
54 ossec 로그 분석 툴 설치 ADMINPLAY 2009.10.20 11530
53 pam_abl 을 통한 SSH 무작위 공격 방어 ADMINPLAY 2009.06.04 8734
52 PHP 보안관련 설정 권고사항 ADMINPLAY 2010.05.19 20222
51 PHP 보안의 약방의 감초 open_basedir ADMINPLAY 2014.01.02 7534
50 php 수호신 설치 ADMINPLAY 2010.05.03 20838
49 php.ini 보안 설정 ADMINPLAY 2010.05.03 20387
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234