U-60(미디엄) | 삼. 서비스 관리 > 쉬 원격 액세스 허용 |
취약점 요약 | |
내용 확인 | 와이 리모콘 연결 시 SSH 로그 사용 점검 |
검사 목적 | 와이 상대적으로 안전한 SSH 프로토콜을 사용하여 스니핑 등 ID/암호의 누수 방지를 목적으로 나무 상자 |
보안 위협 | 와이 원격 액세스 도시 텔넷, FTP 등. 암호화되지 않은 상태에서 데이터 보내다 왜냐면 난/비밀번호 및 중요 정보 분실 위험 |
참조 | ※SSH 사용할 때 TCP/22포트 번호가 기본 포트로 사용되기 때문에 공격자는 기초적인 항구를 통해 공격 시도 숫자 왜냐하면 기초적인 항구 교환을 통해 사용 물건 추천 |
검사 목적 및 평가 기준 | |
목표 | 와이 솔라리스, 리눅스, AIX, HPUX 등. |
심사기준 | 좋은 : 원격 액세스 SSH 언제 프로토콜을 사용해야 합니까? |
약한 : 원격 액세스 텔넷, FTP 다음과 같은 안전하지 않은 프로토콜을 사용하는 경우 | |
행동 | 텔넷, FTP 등. 불안정한 서비스 이용 그만하다, SSH 설치 그리고 사용 |
검사 및 조치 예 | |
• 솔라리스, 리눅스, AIX, HPUX 단계 1) SSH 서비스 활성화 명령 실행 – 솔라리스 # /etc/init.d/sshd 시작 #svcadm SSH 활성화 – 리눅스 #서비스 시작 sshd 또는#서비스 시작 ssh – AIX #startsrc -s sshd – HPUX # 시작 /sbin/init.d/secsh 단계 2) SSH 설치가 필요한 경우 각 운영 체제 공급자로부터 SSH 서비스 설치 방법을 묻고 나면 서버에서 설치 |
|
행동의 효과 | 일반적으로 영향 없음 |