반응형 Server5 SSH Bruteforce 공격 대응 두번째 - default port 변경하기 Bruteforce 공격에 대해 아래와 같이 root 계정으로 직접 접속을 못하도록 제한하여 대응한적이 있는데그 후로도 공격이 계속되어 다른 방안을 찾아 보았습니다. 다른 대응 방법으로 적용해본건 default port를 변경하는 방법입니다.SSH Bruteforce 공격에 대응하여 SSH 기본 포트인 22번 포트를 다른 포트로 변경해주었습니다. SSH 포트를 변경하는 방법은 /etc/ssh/sshd_config 파일을 열고#Port22 위 포트의 주석을 지우고 변경할 port 번호를 적고 파일을 저장합니다. 그리고 sshd를 재시작 하면 해당 포트로 접속이 됩니다.$ sudo service ssh restart AWS, Azure, Naver Cloud 등 각 클라우드 서비스마다 포트를 추가해주는 기.. 2024. 5. 3. mysql root 계정 접속을 localhost에서만 허용하도록 설정 mysql을 사용하면서 외부에서 root 계정으로 접속을 허용하면 보안상 취약할 수 있기 때문에 root 계정에 대해 localhost 에서만 접속할 수 있도록 설정하기 위한 방법이다. # mysql 접속 후 아래 명령어로 설정 확인 select Host, User, authentication_string from mysql.user; # 모든 접속이 허용되어 있는 (%) root를 제거하기 delete from mysql.user where Host='%' and User='root'; FLUSH PRIVILEGES; # mysql.user 테이블 확인 2023. 10. 10. 오류 해결 (톰캣 서버) - address already in use (Bind failed) 톰캣서버로 어플리케이션을 운영하는중에 서버가 현저히 느려지는 현상이 발견되어 원인을 찾아보니 아래 로그가 찍혀 있었다. Address already in use (Bind failed) 위 오류는 8080 포트를 다른곳에서 사용하거나 네트워크가 끊겨서 나오는 오류메시지로 아래의 방법으로 해결하였다. # Netstat -lntp 명령어로 8080 포트가 사용되고 있는지 확인 # 8080 포트를 사용하고 있는 PID 제거하기 Kill -9 [PID] # 서버 재실행 위 방법으로 사용되고 있는 PID를 제거한 후에 서버 재기동하여 어플리케이션을 실행해보면 정상 동작하는것을 확인할 수 있다. 2023. 10. 5. 리눅스 서버 root ssh 직접 접속 제한하기 - Bruteforce 공격 대응 리눅스 서버를 운영하면서 SSH Bruteforce 공격 이벤트가 발생한 적이 있다. Bruteforce는 입력할 수 있는 모든 값들을 대입하여 계정 정보를 획득하는 공격으로, 공격자가 계정을 탈취하게 되면 정보 유출 및 악성코드 감염 등의 피해가 발생할 수 있다. 해당 공격의 대응방안으로 5회 이상 로그인 실패 시, 일정기간동안 접근 제한 영문, 숫자, 특수문자 등을 조합하여 8자 이상의 패스워드 사용 디폴트 서버 접근 포트 변경 등의 방안이 있는데 이번에는 root 계정을 ssh 접속 제한하는 방법을 먼저 적용해 보기로 했다. # root 계정 외 새로운 계정 생성 useradd [계정명] # 계정 암호 설정 passwd [계정명] new password : retype new password : #.. 2023. 9. 26. 이전 1 2 다음 반응형