취약점 진단 가이드/UNIX 서버 진단 가이드

U-59(중) ssh 원격접속 허용

H.J.World 2021. 2. 2. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : 원격접속 시 SSH 프로토콜을 사용하는지 점검

○ 점검목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적

○ 보안위협 : 원격접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우

- 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우

 

■ 점검방법

 OS별 점검 파일 점검 방법

LINUX

서비스 데몬 실행 여부 확인

#ps ax | grep sshd

SOLARIS

서비스 데몬 실행 여부 확인

#svcs a | grep ssh

AIX

서비스 데몬 실행 여부 확인

#ps ef | grep sshd

서비스 데몬이 실행중인 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치할 것을 권고한다.

 

■ 조치방안

 SSH 서비스 활성화 명령어 실행

SOLARIS

 #/etc/init.d/sshd start(SOLARIS 5.9 이하 버전)

 #svcadm enable ssh(SOLARIS 5.10 이상 버전)

LINUX

 #service start sshd 또는, #service start ssh

AIX

 #startsrc -s sshd

HP-UX

 #/sbin/init.d/secsh start

2. SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치

 

■ 조치 시 영향

일반적인 경우 무관

 

SSH 사용 시

SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고

 

728x90
반응형