Differences between revisions 2 and 10 (spanning 8 versions)
Revision 2 as of 2005-09-26 13:43:20
Size: 1433
Editor: 211
Comment:
Revision 10 as of 2013-04-30 14:18:55
Size: 2230
Editor: 61
Comment:
Deletions are marked like this. Additions are marked like this.
Line 5: Line 5:
[IP]의 한가지. SSH는 말 그대로 보안 로그인 쉘이다. [[IP]]의 한가지. SSH는 말 그대로 보안 로그인 쉘이다.
Line 7: Line 7:
전통적인 [FTP], [Telnet] 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다. 전통적인 [[FTP]], [[Telnet]] 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다.
Line 9: Line 9:
[SSH]를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 SshTunneling도 지원한다. [[SSH]]를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 [[SSH_tunneling]]도 지원한다.
Line 15: Line 15:
 * [TCP]/[IP] 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.  * [[TCP]]/[[IP]] 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.
Line 20: Line 20:
 * [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY]
 * ssh.com의 [Win32] client버젼은[http://bioinfo.sarang.net/technote/read.cgi?board=PDS&y_number=17&nnew=2 이곳]에 있다.
 * [[PuTTY]]
 * ssh.com의 [[Win32]] client버젼은 http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe 에 있다.
Line 24: Line 24:
 * [KLDP] : http://kldp.org/KoreanDoc/html/SSH-KLDP/index.html  * [[KLDP]] : http://kldp.org/KoreanDoc/html/SSH-KLDP/index.html

관련정보
 * [[http://kldp.org/node/28907|Password 인증없이 서버에 접속하기!!!(SSH2지원)]]

기타정보
 1. /etc/password 에 기본 쉘을 rbash 로 설정하면, 접속사용자의 권한을 제한할 수 있다.

----
최근의 [[SSH]] attack에 대한 이야기들
 * [[http://openlook.org/blog/973|SSH공격이 대거 발생하는 중]]
 * [[http://bbs.kldp.org/viewtopic.php?p=309079|각종 해결방법들]]

여기도 한번 체크해봤다.
{{{
yong27@bhn:~$ cat /var/log/auth.log | awk '{print $1" "$2}'|uniq -c|sort -r
   2689 Sep 28
   1886 Sep 25
   1090 Sep 27
   1017 Sep 26
    424 Sep 29
yong27@bhn:~$
}}}

계속해서 증가 추세... 거의 [[DoS]]공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- [[yong27]] <<DateTime(2005-10-02T03:07:08Z)>>

SecureShell

http://www.ssh.com

IP의 한가지. SSH는 말 그대로 보안 로그인 쉘이다.

전통적인 FTP, Telnet 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다.

SSH를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 SSH_tunneling도 지원한다.

sshd 서버를 운영하지 않는 서버 관리자는 보안에 전혀 관심이 없는 사람이다. 왜 SSH를 쓰냐하면,

  • 강력한 보안
  • 프라이버시 보호. 모든 통신은 자동으로 그리고 투명하게 암호화된다.
  • 안전한 X11 세션. 원격 서버에 DISPLAY 변수를 자동으로 설정하고 모든 X11 연결을 보안채널을 통해서 포워딩한다.
  • TCP/IP 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.

ssh.com회사에서 상업화했으나, OpenSsh를 쓰면 공짜로 쓸 수 있다.

Client

사용법

관련정보

기타정보

  1. /etc/password 에 기본 쉘을 rbash 로 설정하면, 접속사용자의 권한을 제한할 수 있다.


최근의 SSH attack에 대한 이야기들

여기도 한번 체크해봤다.

yong27@bhn:~$ cat /var/log/auth.log | awk '{print $1" "$2}'|uniq -c|sort -r
   2689 Sep 28
   1886 Sep 25
   1090 Sep 27
   1017 Sep 26
    424 Sep 29
yong27@bhn:~$

계속해서 증가 추세... 거의 DoS공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- yong27 2005-10-02 12:07:08

SSH (last edited 2013-06-07 09:50:23 by 61)

web biohackers.net