개요
취약점 조치를 진행하던 중 SSH 접속 시 출력되는 배너에 대한 조치 사항을 확인하게 되었다. 처음에는 단순히 사용자가 SSH로 접속했을 때 출력되는 메시지 정도로만 생각했는데, 이 부분이 왜 취약점으로 분류되는지 의문이 생겨 정리해 보았다.
취약점에 위반되는 내용 및 점검 기준은 아래와 같다.
취약점 점검 내용 : 서버 및 서비스에 로그온 시 불필요한 정보 차단 설정 및 불법적인 사용에 대한 경고 메시지 출력 여부 점검
취약점 점검 목적 : 비인가자들에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속 시 관계자만 접속해야 한다는 경각심을 심어 주기 위해 경고 메시지 설정이 필요함
보안위협 : 로그인 배너가 설정되지 않을 경우 배너에 서버 OS 버전 및 서비스 버전이 공격자에게 노출될 수 있으며 공격자는 이러한 정보를 통하여 해당 OS 및 서비스의 취약점을 이용하여 공격을 시도할 수 있음
※ 로그온 시 경고 메시지는 공격자의 활동을 주시하고 있다는 생각을 상기시킴으로써 간접적으로 공격 피해를 감소시키는 효과를 줄 수 있음
판단기준
- 양호 : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있는 경우
- 취약 : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있지 않은 경우
이 글에서는 로그온 메시지 설정을 적용하여 안전한 SSH 배너를 구성하는 방법을 이용하여 취약점을 피해보고자 합니다.
조치방법
- Telnet, FTP, SMTP, DNS 서비스를 사용할 경우 설정파일 조치 후 inetd 데몬 재시작
LINUX
Step 1) 서버 로그온 메시지 설정: vi 편집기로 "/etc/motd" 파일을 연 후 로그온 메시지 입력
vi /etc/motd
경고 메시지 입력
Step 2) Telnet 배너 설정: vi 편집기로 "/etc/issue.net" 파일을 연 후 로그온 메시지 입력
vi /etc/issue.net
경고 메시지 입력
Step 3) FTP 배너 설정: vi 편집기로 "/etc/vsftpd/vsftpd.conf" 파일을 연 후 로그인 메시지 입력
vi /etc/vsftpd/vsftpd.conf
ftpd_banner="경고 메시지 입력"
Step 4) SMTP 배너 설정: vi 편집기로 "/etc/mail/sendmail.cf" 파일을 연 후 로그인 메시지 입력
vi /etc/mail/sendmail.cf
O Smtp GreetingMessage="경고 메시지 입력"
Step 5) DNS 배너 설정: vi 편집기로 "/etc/named.conf" 파일을 연 후 로그인 메시지 입력
vi /etc/named.conf
경고 메시지 입력
설치방법
명령어
yum install linux_logo
or
yum install linuxlogo
저의 경우, 이미 설치가 되어있어서 더이상 설치 할 수 있는 패키지가 없다고 뜨는 모습니다.
적용하기
아래 명령어를 통해서 현재 사용할 수 있는 로고의 리스트를 확인할 수 있습니다.
linux_logo -L list
linux_logo -L 13
motd 파일에 "Classic Core Lixux" 13번 로고를 넣어서 적용하는 명령어입니다.
linux_logo -L 13 > /etc/motd
실제 적용을 하고 새로운 session으로 로그인하게 되면 SSH 접속 시 이쁜 배너가 반겨주는 것을 확인할 수 있습니다.
'Developer' 카테고리의 다른 글
VSCode를 이용한 인코딩 문제 해결하기 (3) | 2024.11.15 |
---|