Differences between revisions 7 and 8
Revision 7 as of 2011-08-03 11:00:52
Size: 2256
Editor: localhost
Comment: converted to 1.6 markup
Revision 8 as of 2011-09-01 13:22:30
Size: 2276
Editor: 211
Comment:
Deletions are marked like this. Additions are marked like this.
Line 5: Line 5:
[IP]의 한가지. SSH는 말 그대로 보안 로그인 쉘이다. [[IP]]의 한가지. SSH는 말 그대로 보안 로그인 쉘이다.
Line 7: Line 7:
전통적인 [FTP], [Telnet] 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다. 전통적인 [[FTP]], [[Telnet]] 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다.
Line 9: Line 9:
[SSH]를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 SshTunneling도 지원한다. [[SSH]]를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 SshTunneling도 지원한다.
Line 15: Line 15:
 * [TCP]/[IP] 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.  * [[TCP]]/[[IP]] 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.
Line 21: Line 21:
 * ssh.com의 [Win32] client버젼은 http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe 에 있다.  * ssh.com의 [[Win32]] client버젼은 http://ftp.ssh.com/pub/ssh/SSHSecureShellClient-3.2.9.exe 에 있다.
Line 24: Line 24:
 * [KLDP] : http://kldp.org/KoreanDoc/html/SSH-KLDP/index.html  * [[KLDP]] : http://kldp.org/KoreanDoc/html/SSH-KLDP/index.html
Line 33: Line 33:
최근의 [SSH] attack에 대한 이야기들 최근의 [[SSH]] attack에 대한 이야기들
Line 48: Line 48:
계속해서 증가 추세... 거의 [DoS]공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- [[yong27]] <<DateTime(2005-10-02T03:07:08Z)>> 계속해서 증가 추세... 거의 [[DoS]]공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- [[yong27]] <<DateTime(2005-10-02T03:07:08Z)>>

SecureShell

http://www.ssh.com

IP의 한가지. SSH는 말 그대로 보안 로그인 쉘이다.

전통적인 FTP, Telnet 같은 서비스들은 잘 알려진 대로 매우 ComputerSecurity에 취약하다. 이런 DataEncryption 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다.

SSH를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 SshTunneling도 지원한다.

sshd 서버를 운영하지 않는 서버 관리자는 보안에 전혀 관심이 없는 사람이다. 왜 SSH를 쓰냐하면,

  • 강력한 보안
  • 프라이버시 보호. 모든 통신은 자동으로 그리고 투명하게 암호화된다.
  • 안전한 X11 세션. 원격 서버에 DISPLAY 변수를 자동으로 설정하고 모든 X11 연결을 보안채널을 통해서 포워딩한다.
  • TCP/IP 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.

ssh.com회사에서 상업화했으나, OpenSsh를 쓰면 공짜로 쓸 수 있다.

Client

사용법

관련정보

기타정보

  1. /etc/password 에 기본 쉘을 rbash 로 설정하면, 접속사용자의 권한을 제한할 수 있다.


최근의 SSH attack에 대한 이야기들

여기도 한번 체크해봤다.

yong27@bhn:~$ cat /var/log/auth.log | awk '{print $1" "$2}'|uniq -c|sort -r
   2689 Sep 28
   1886 Sep 25
   1090 Sep 27
   1017 Sep 26
    424 Sep 29
yong27@bhn:~$

계속해서 증가 추세... 거의 DoS공격 수준이 되어가는듯. 포트를 바꾸는 방법을 써야할것만 같다. -- yong27 2005-10-02 12:07:08

SSH (last edited 2013-06-07 09:50:23 by 61)

web biohackers.net