본문 바로가기
보안/Infra 보안

[Linux/보안(U-01)] root 계정 원격 접속 제한

by Thxman95 2022. 7. 5.
  • root계정 원격 접속 취약점 개요
    • 시스템을 관리하는 권한으로 중요한 계정
    • 직접 로그인하도록 허용하면 불법적인 침입자의 목표가 될 수 잇으므로 root 계정 접속에 대한 관리가 필요함
    • 원격 접속 허용 시 공격자에게 공격하기 좋은 환경을 제공할 수 있으므로 root의 원격 접속은 금지
      • root 계정 : 여러 사용자가 사용하는 컴퓨터를 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정.유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Adminstrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음

 

  • 보안 대책
    • 양호 : 원격 서비스를 사용하지 않거나, 사용 시 root 계정 직접 접속을 차단한 경우
    • 취약 : root계정 직접접속을 허용하고 원격 서비스를 사용하는 경우
    • 조치방법 : 원격 접속시 root 계정으로 바로 접속 할 수 없도록 설정파일을 수정

 

  • 보안설정 방법
    • SunOS
      • 경로
        • vi /etc/default/login
      • 주석 제거 또는, 코드 삽입
        • (수정 전) #CONSOLE=/dev/console
        • (수정 후) CONSOLE=/dev/console
    • Linux
      • 1. /etc/securetty 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 처리
        •  etc/securetty 파일이란? (참조 / https://boanchung.tistory.com/22 )
        • Telnet 접속 시 root가 접속이 가능한 tty(터미널)을 정의한 것
          • tty - TeleTYpewriter / 콘솔이나 터미널을 의미"
          • tty0
          • tty1
          • pts - Pseudo TTY Slave / 네트워크를 통해 시스템에 원격 접속을 했을 때 열리는 터미널
          • pts0
          • pts1
          • ttyS / 시리얼 라인 또는 모뎀을 통해서 루트 로그인 허용하는 터미널 
          • ttyS0
          • 파일 내 *pts/x 관련 설정이 존재할 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요 
        • cat /etc/securetty | grep pts*
      • 2. "etc/pam.d/login" 파일 수정
        • (수정 전) #auth required /lib/security/pam_securetty.so
        • (없을 시 추가 / 수정 후)   auth required /lib/security/pam_securetty.so
    • AIX
      • 1. vi /etc/security/user
      • 2. rlogin 설정을 수정 또는, 신규 삽입 (root 설정에 해당되는 부분 수정)
        • (수정 전) rlogin = true
        • (수정 후) rlogin = false
      • rlogin(remote-login):자주 접속하는 호스트에 대해 자동으로 원격 접속을 지원하는 명령어
    • HP-UX
      • vi etc/securitty
      • 주석 또는 신규 삽입
        • (수정 전) #console
        • (수정 후) console

 

'보안 > Infra 보안' 카테고리의 다른 글

인프라 진단을 왜 하는거지?  (0) 2022.07.15
[Linux/보안(U-02)] 패스워드 복잡성 설정  (0) 2022.07.05

댓글