티스토리 뷰
지난번 Brute Force 공격 후 ssh root 계정으로 원격 접속 금지 설정에 대해 알아보았다. 하지만 이는 공격자로 하여금 다른 계정으로 접속 공격을 시도하고 시스템에 부하를 줄 수 있다.
root를 제외한 모든 계정에 임계치를 설정하여 임계치를 넘어가면 계정이 잠기도록 설정을 하는 것도 보안의 한 방법이 된다.
임계치 설정 방법
[root@localhost ~]$ vi /etc/pam.d/system-auth #%PAM-1.0 auth required pam_tally2.so deny=5 unlock_time=60 no_magic_root reset auth required pam_env.so auth required pam_faildelay.so delay=2000000 auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so |
설정 값 설명
auth: PAM 모듈의 종류 중 하나로 사용자 신원확인을 수행하는데 사용
required: 인증에 실패하더라도 다른 모듈을 실행한다. 하지만 최종결과 인증 실패이다.
pam_tally2.so: /lib64/security에 저장된 라이브러리 이름
deny: 5번의 비밀번호 입력 실패시 계정 잠김
unlock_time(초): 계정 잠김 후 잠금 해제 까지 소요되는 시간
no_maginc_root: root에는 계정 잠금을 적용 안함
reset: 로그인 성공 시 실패 내역 초기화
설정 후 5번의 비밀번호 입력 실패 후 임계치를 초과했다는 메세지가 발생한다. 이러한 임계치를 설정함으로써 일반 계정으로의 무작위 패스워드 공격에 대비할 수 있게 된다.
/var/log/secure 로그 확인
Dec 26 16:15:41 localhost sshd[4288]: Failed password for test from 192.168.35.67 port 58429 ssh2 |
'Security > 계정 및 권한' 카테고리의 다른 글
[Linux] 패스워드 복잡도 설정 (Centos7) (0) | 2021.01.07 |
---|---|
[Linux] root 이외의 UID 0 금지 (Centos7) (0) | 2021.01.07 |
[Linux] root 계정 su 사용 제한 설정 (CentOS7) (0) | 2020.12.28 |
[Linux] SSH Brute Force 보안 - root 계정 원격 접속 차단 및 포트 변경 (CentOS7) (2) | 2020.12.26 |
[Linux] SSH Brute Force 공격 파이썬 구현 및 확인 CentOS7 (0) | 2020.12.26 |
- Total
- Today
- Yesterday
- t검정
- 딥러닝
- 카카오페이
- 자료구조
- 그리디
- 보안기사
- 다이나믹프로그래밍
- FastAPI
- springboot
- 시간초과
- 정보보안기사
- java
- 카카오페이면접후기
- 리눅스
- lightsail
- 분산시스템
- 레디스
- 정보보안
- 우선순위큐
- 파이썬
- 백준
- 프로그래머스
- t-test
- 코딩테스트
- 보안
- LangChain
- Python
- 데이터사이언스
- synflooding
- linux
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |