밤사이에 SSH로 털렸습니다...

   조회 5075   추천 0    

 
잠시 테스트 한다고 밤새 켜놓고 잤습니다.
 
그런데 테스트한다고 ssh 열어놓고 쉘에서 root 계정 오픈해놓고...
 
있었는데...
 
눈뜨자마자 스마트폰으로 접속해보는데 안되는겁니다.
 
서비스가 멈춰있습니다.. 접속도 안되고
 
열어서 보니까 파일이 아무것도 안남아있네요...
 
웹이랑 ssh만 열어뒀는데...
 
헐... 비번이 1234였는데... 비번은 그렇다치고 어떻게 ssh접속할 생각을 했나 궁금하네요..
 
ssh에서만 root계정 접속만 차단하는 방법이 있을까요? 
짧은글 일수록 신중하게.
접속 유지 때문에 털린건 아닌 것 같습니다. 비번이 1234 인게 더 충격적이네요.
Song 2014-01
기본 포트였나요? 만약 그랬다면 안 털린게 더 이상했을 듯 합니다.
현진 2014-01
파일을 지우고 간건가요?
노리 2014-01
sshd_config 파일 재설정하시고
sudoers 파일에서 root권한을 줄 아이디 추가하세요.

물론 콘설 접속이 항시 가능하면 굳이 두번짼 않하셔도 되요.

이해 안가시면 위에 단어로 구글링해보세요.
     
타미케이 2014-01
김황중님 아이콘 너무 멋져요~
     
타미케이 2014-01
아니 근데 다시 바꾸셨네요... ㅠㅠ
          
노리 2014-01
캐시 문젤꺼에요

아이콘이 왔다갔다하죠?

주신걸로 셋팅한건데 저도 왔다갔다 한다는...
               
타미케이 2014-01
아 회원정보에 보시면 아이콘이 두개가 있으실꺼에요. 전에것을 지우시면 완젼히 바끼더라고요...
김황중 님 말씀에 첨언하자면,

1. sshd_config 에서 root 접속 막기
2. /etc/sudoers 에서 wheel 그룹만 열어주고, root 권한 접근은 wheel 그룹에 속한 아이디를 통해서 획득
3. fail2ban 으로 정해진 횟수 이상 로그인 실패시 iptables 에서 해당 IP 차단

이 세개는 요즘 기본이라고 볼 수 있습니다.
엠브리오 2014-01
절대로 root 를 원격에서 직접 접속할수 있게 열어 놓으면 안됩니다. @@
중국놈들이 엄청나게 접속시도를 하므로 털리는거 순식간입니다.

예방책은 다음과 같습니다.

1. root 원격 접속 안되도록 막는다.
2. 아예 패스워드 입력대신 "키값"으로만 로그인 되도록 바꾼다.
3. 포트 번호를 22번이 아닌 다른 걸로 바꾼다.
4. fail2ban 같은 프로그램을 설치해서 여러번 접속실패하면 IP를 차단한다.
5. OTP를 사용한다.
임경환 2014-01
다들 감사합니다. 다행히 자기바로전에 스냅샷 떠놓고 잠들어서 데이타는 원복했는데 아마도 rm -rf 명령어가 들어온 것 같습니다..나참... 시험으로 돌렸지만 데디IP에 너무 허술한게 원인이었던 것 같습니다... 말씀 해주신대로 셋팅하고 있습니다...
김용운 2014-01
포트를 바꾸든 안바꾸든 포트스캐너 사용하면 열린 포트 알아낼수있고, 비번은 프로그램 같은거 돌리면 간단한 비번은 금방 뚫리고 어렵게 만든 비번이라도 뚫는데에 시간이 걸리다뿐이지 결국에는 뚤립니다. 비번이 1234 였으니 금방 뚫렸을듯합니다.

일반 사용자 계정에 대해 root 권한의 획득 제한을 준다면 그건 root 권한을 필요로하는 것들에 관한 방지책이고, 결국 해당 사용자 계정 파일들의 피해는 피할수없죠. 그리고 root 권한의 획득 제한을 줬더라도 해당 운영체제의 버그를 이용해서 root 권한을 획득하면 끝이죠.


QnA
제목Page 3131/5714
2015-12   1719997   백메가
2014-05   5186931   정은준1
2017-04   5135   가빠로구나
2016-06   5135   서울사람
2006-09   5135   한동훈
2008-12   5135   이주희
2018-06   5135   이종송1
2018-12   5135   epowergate
2007-05   5135   한동훈
2017-04   5135   이흥저흥
2006-11   5135   권오준
2007-07   5135   정은준
2020-05   5135   강한구
2012-10   5135   이원재K
2015-04   5135   대전사람
2006-08   5135   김재식
2006-05   5135   김아람
2016-06   5135   PLANX
2017-03   5134   AplPEC
2020-02   5134   교교교
2008-08   5134   김석중
2006-02   5134   최일섭