U-01(상) |
1. 계정관리 > 1.1 root 계정 원격 접속 제한 |
점검내용 |
시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 되어 있는지 점검 |
점검목적 |
root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함 |
보안위협 |
각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속 차단이 적용되지 않은 시스템 root 계정 정보를 비인가자가 획등할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변경 등의 행위 침해사고가 발생할수 있음 |
참고 |
※root계정 : 여러사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운영 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할수 있음
※무작위 대입공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법
※사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격 방법
|
OS |
Centos 7 |
<조치 방법>
1. root 계정 바로 접속을 막기전 접속을 위한 새로운 계정 생성
|
useradd [계정 이름]
passwd [ 계정 이름]
새암호 : [암호입력]
새 암호 재입력 : [암호 입력]
|
cs |
#PermitRootLogin yes == > PermitRootLogin no
1) SSH 설정 파일 수정vi /etc/ssh/sshd_config
※ /PermitRootLogin로 검색해도 된다.
# :wq
3. 서비스 재시작
# systemctl restart sshd
################################################################################
<조치방법>
1. vi /etc/pam.d/sshd
최상단에 추가
# auth required pam_securetty.so
#:wq
root 로그인시 차단되는것을 확인할수 있다 저장 즉시 적용되며 사전에 접석용 계정을 생성하는것을 추천한다.
################################################################################
<조치방법>
1. vi /etc/pam.d/sshd
#auth required pam_access.so 추가
2. vi /etc/security/access.conf
1)
#-:root:ALL
-> - : root : ALL 는 root계정에 대해서는 모든 IP로 부거 거부한다.
-> + : user1 : 1.0.0.130 는 user1계정에 대해서는 1.0.0.130 IP만 허용한다.
-> - : ALL except root user1 : ALL 는 root와 user1을 제외하곤 모든 IP에서 막는다