티스토리 뷰
Security/계정 및 권한
[Linux] SSH Brute Force 보안 - root 계정 원격 접속 차단 및 포트 변경 (CentOS7)
brad.min 2020. 12. 26. 15:41반응형
이전 포스팅에서 리눅스 CentOS7 기준으로 root의 계정을 찾기 위한 Brute Force를 진행하였다.
이러한 공격은 다양하게 막을 수 있지만 먼저 root 계정을 원격에서 접속하지 못하도록 하는 것이 가장 첫번째라는 생각이 든다.
Root 계정으로 원격 접속을 차단하기 위해 /etc/ssh/sshd_config 에서 PermitRootLogin 옵션을 NO로 변경해주어야 한다.
해당 설정을 해주고 sshd service를 재시작 후 Putty로 접속해보면 아래와 같이 접근이 차단되는 것을 확인할 수 있다. 반드시 sshd 재시작해야 변경된 설정이 적용된다.
또는 SSH 포트를 변경하는 것도 대안 중의 하나이다. 포트를 222로 변경하면 기본적인 SSH 22번 포트의 공격을 받지 않게된다.
포트 변경 이후 sshd를 재시작해야하는데 에러가 발생하는 경우 아래의 링크로 들어가 설정을 추가적으로 해주어야한다.
이렇게 기본적인 Root 원격 접속 차단 및 포트 변경에 대해 알아보았다. 실전에서는 실제로 많이 사용하는 보안옵션이며 Root의 원격 접속 차단으로 다른 사용자 계정을 접속하여 Root 권한을 가져오기도 한다.
반응형
'Security > 계정 및 권한' 카테고리의 다른 글
[Linux] 패스워드 복잡도 설정 (Centos7) (0) | 2021.01.07 |
---|---|
[Linux] root 이외의 UID 0 금지 (Centos7) (0) | 2021.01.07 |
[Linux] root 계정 su 사용 제한 설정 (CentOS7) (0) | 2020.12.28 |
[Linux] SSH Brute Force 보안 - 계정 잠금 임계치 설정 (Centos7) (0) | 2020.12.26 |
[Linux] SSH Brute Force 공격 파이썬 구현 및 확인 CentOS7 (0) | 2020.12.26 |
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 정보보안
- Python
- 코딩테스트
- java
- 자료구조
- 데이터사이언스
- 프로그래머스
- springboot
- 카카오페이면접후기
- 백준
- 정보보안기사
- 분산시스템
- 보안기사
- 리눅스
- 다이나믹프로그래밍
- FastAPI
- 파이썬
- 딥러닝
- linux
- 시간초과
- 카카오페이
- lightsail
- 보안
- 레디스
- synflooding
- t-test
- LangChain
- 그리디
- 우선순위큐
- t검정
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함