차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판이전 판
다음 판
이전 판
tech:ssh_bruteforce_attack [2015/02/14 09:11] 192.168.0.1tech:ssh_bruteforce_attack [2019/05/22 23:56] (현재) – [Ssh Bruteforce Attack] V_L
줄 1: 줄 1:
 +{{tag>ssh bruteforce attack 서버 공격 해킹 방어 중국 해커}}
 ======Ssh Bruteforce Attack====== ======Ssh Bruteforce Attack======
  
-중국의 해커들이 최근 가장 많이 사용하고 있는 공격 방법 중 어느정도 그 실체가 드러난 것은 대략 두 가지입니다. 서버 관리자들은 잘 알겠지만 첫 번째는 ssh bruteforce attack입니다. 이것은 /etc/passwd  파일에 등록되어 있는 각 계정과 패스워드를 무작위 대입 방법을 사용하여 서버에 접속하는 방법입니다. 이  +중국의 해커들이 최근 가장 많이 사용하고 있는 공격 방법 중 어느정도 그 실체가 드러난 것은 대략 두 가지. 서버 관리자들은 잘 알겠지만  
-공격을 하면 다음과 같은 로그가 /var/log/auth.log 파일에 남습니다. + 
 +첫 번째는 ssh bruteforce attack. 이것은 /etc/passwd  파일에 등록되어 있는 각 계정과 패스워드를 무작위 대입 방법을 사용하여 서버에 접속하는 방법. 이  
 +공격을 하면 다음과 같은 로그가 /var/log/auth.log 파일에 남다. 
    
 +<file>
 Jul 25 08:31:32 localhost sshd[23569]: Failed password for invalid user samba from ::ffff:211.140.122.36 port 56974 ssh2  Jul 25 08:31:32 localhost sshd[23569]: Failed password for invalid user samba from ::ffff:211.140.122.36 port 56974 ssh2 
 Jul 25 08:31:33 localhost sshd[23572]: Invalid user wwwrun from ::ffff:211.140.122.36  Jul 25 08:31:33 localhost sshd[23572]: Invalid user wwwrun from ::ffff:211.140.122.36 
 Jul 25 08:31:36 localhost sshd[23572]: Failed password for invalid user wwwrun from ::ffff:211.140.122.36 port 57533 ssh2  Jul 25 08:31:36 localhost sshd[23572]: Failed password for invalid user wwwrun from ::ffff:211.140.122.36 port 57533 ssh2 
-Jul 25 08:31:37 localhost sshd[23575]: Invalid user ldap from ::ffff:211.140.122.36 +Jul 25 08:31:37 localhost sshd[23575]: Invalid user ldap from ::ffff:211.140.122.36 
 +</file>
  
 <code>May  5 15:09:40 ubuntu sshd[15558]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.115.62.34  user=root <code>May  5 15:09:40 ubuntu sshd[15558]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=122.115.62.34  user=root
줄 29: 줄 34:
 </code> </code>
  
 +이 로그에 남아 있는 아이피를 조사해보면 중국 아이피 임을 알 수 있다. 실제 이 공격에 의해 한번에 10개의 서버가 당한 경우도 있었다. 
  
-이 로그에 남아 있는 아이피를 조사해보면 중국 아이피 임을 알 수 있습니다. 실제 이 공격에 의해 한번에 10개의 서버가 당한 경우도 있었습니다. 이에 대한 대비책으로 /etc/passwd 파일에 사용되지 않는 계정 앞에 comment 처리를 하고, 사용되는 계정의 패스워드는 ssh bruteforce attack에 사용되는 사전파일에 나오지 않는 강력한 패스워드를 사용해야 합니다. 강력한 패스워드란 흔한 사람 이름이나 지역 이름, 그리고 일반적으로 많이 사용되는 영어단어를 제외한 특수문자와의 조합을 말합니다.  +이에 대한 대비책으로  
 +  - /etc/passwd 파일에 사용되지 않는 계정 앞에 comment 처리를 하고,  
 +  - 사용되는 계정의 패스워드는 ssh bruteforce attack에 사용되는 **[[https://packetstormsecurity.com/Crackers/wordlists|사전파일]]**에 나오지 않는 강력한 패스워드를 사용해야 . 강력한 패스워드란 흔한 사람 이름이나 지역 이름, 그리고 일반적으로 많이 사용되는 영어단어를 제외한 특수문자와의 조합을 말. 
 +  - [[fail2ban]]과 같은 도구 이용
  
-두 번째로 많이 사용되고 있는 것은 자동화된 공격툴입니다. 현재 가장 많이 사용되고 있는 자동화된 공격툴은 HDSI, MSSQL WEB SHELL, NBSI 등을 비롯한 툴들이 있습니다. 이 툴들의 공통점은 자동화된 웹해킹을 실행하고, 이를 통해 각종 데이터베이스의 정보를 빼 간다는 것입니다. 데이터베이스에는 각종 중요한 정보들이 들어 있습니다. 만약 그 정보들이 암호화되어 있지 않다면 심각한 결과를 초래할 수도 있습니다. 또한 웹 쉘을 이용해 로컬 공격을 실행하고, 이를 통해 시스템 전체를 장악한다는 것입니다+두 번째로 많이 사용되고 있는 것은 자동화된 공격툴. 현재 가장 많이 사용되고 있는 자동화된 공격툴은 HDSI, MSSQL WEB SHELL, NBSI 등을 비롯한 툴들이 있다. 이 툴들의 공통점은 자동화된 웹해킹을 실행하고, 이를 통해 각종 데이터베이스의 정보를 빼 간다는 것. 데이터베이스에는 각종 중요한 정보들이 들어 있다. 만약 그 정보들이 암호화되어 있지 않다면 심각한 결과를 초래할 수도 있다. 또한 웹 쉘을 이용해 로컬 공격을 실행하고, 이를 통해 시스템 전체를 장악한다는 것.
  
  * [[https://www.linux.co.kr/home/lecture/files/serversecurity.pdf|리눅스포털]]  * [[https://www.linux.co.kr/home/lecture/files/serversecurity.pdf|리눅스포털]]
- + 
- 누구나 수정하실 수 있습니다. [[http://vaslor.net/syntax|위키 사용법]] 참고하세요. +
- +
-{{tag>ssh bruteforce attack 서버 공격 해킹 방어 중국 해커}}+

CC Attribution-Noncommercial-Share Alike 4.0 International 별도로 명시하지 않을 경우, 이 페이지의 내용은 다음 라이선스에 따라 사용할 수 있습니다: CC Attribution-Noncommercial-Share Alike 4.0 International
tech/ssh_bruteforce_attack.1423905117.txt.gz · 마지막으로 수정됨 저자 192.168.0.1