Techbrad

[Linux] SSH Brute Force 보안 - root 계정 원격 접속 차단 및 포트 변경 (CentOS7) 본문

Security/계정 및 권한

[Linux] SSH Brute Force 보안 - root 계정 원격 접속 차단 및 포트 변경 (CentOS7)

brad.min 2020. 12. 26. 15:41
반응형

이전 포스팅에서 리눅스 CentOS7 기준으로 root의 계정을 찾기 위한 Brute Force를 진행하였다.

리눅스 Brute Force Attack 파이썬 구현 및 확인

Brute Force Attack 시스템을 해킹하기 위해서는 사용하는 여러가지 방법 중 시스템의 계정 비밀번호를 무작위 공격으로 알아내는 것을 Brute Attack 이라고 표현한다. 파이썬으로 리눅스 root 계정 비밀

techbrad.tistory.com

이러한 공격은 다양하게 막을 수 있지만 먼저 root 계정을 원격에서 접속하지 못하도록 하는 것이 가장 첫번째라는 생각이 든다.

Root 계정으로 원격 접속을 차단하기 위해 /etc/ssh/sshd_config 에서 PermitRootLogin 옵션을 NO로 변경해주어야 한다.

/etc/ssh/sshd_config

해당 설정을 해주고 sshd service를 재시작 후 Putty로 접속해보면 아래와 같이 접근이 차단되는 것을 확인할 수 있다. 반드시 sshd 재시작해야 변경된 설정이 적용된다.


또는 SSH 포트를 변경하는 것도 대안 중의 하나이다. 포트를 222로 변경하면 기본적인 SSH 22번 포트의 공격을 받지 않게된다.

/etc/ssh/sshd_config

포트 변경 이후 sshd를 재시작해야하는데 에러가 발생하는 경우 아래의 링크로 들어가 설정을 추가적으로 해주어야한다.

[CentOS 7] ssh 포트 변경

CentOS 7, ssh 포트 변경 방법 1. vi 편집기를 통해 /etc/ssh/sshd_config 파일을 연다 아래와 같이, #제거, port 수정 후 저장. 이전 버전까지는 이렇게만 하고 sshd 데몬을 재시작 하면 포트가 변경 되었으..

road-fire.tistory.com


이렇게 기본적인 Root 원격 접속 차단 및 포트 변경에 대해 알아보았다. 실전에서는 실제로 많이 사용하는 보안옵션이며 Root의 원격 접속 차단으로 다른 사용자 계정을 접속하여 Root 권한을 가져오기도 한다.

반응형