레드햇8.0 FTP에 보안결함이 있는지요??
안녕하세요~
어제 시스템로그를 확인한 결과 호주로 판단되는 주소를 가진 곳에서 지속적으로 test1 이라는 계정으로 ftp 를 통해서 접속하려고 시도를 하더군요.
1초에 한.. 4~5번씩.. 사전식으로 비번을 알아내려고 하는것 같은데...
문제는 제가 저 아이디를 생성한 적이 없습니다.
root 암호를 알고 있는 사람은 다른 사람이 한명있지만 그 사람에게 물어봐도 자신은 접속도 잘안하고 다른 사람에게도 전혀 알려준적이 없다고 합니다.
하여간.. 몇시간후 저 계정의 비밀번호를 알아낸 사람은 다시 ssh 로 접속했더군요. 이 서버는 레드햇에서 제공하는 모든 보안패치를 받아서 설치한 상태고 ssh로 접속한지 1시간정도만에 이 사실을 파악하고 test1 계정을 삭제하고 ftpd 를 내렸습니다.
특별히 슈퍼유저 권한을 획득한 흔적은 없고요. setuid 걸린 파일도 이상이 없었습니다.
가장 큰 의문점이.. 어떻게 저 test1 이라고 하는 유저가 생성이 되었으며 해킹을 시도한 사람은 그 유저가 있다는 사실을 어떻게 알았는지 궁금합니다.
ftpd 에서는 없는 유저가 로그인을 시도하더라도 비번이 틀리면 시도한 유저명으로는 접속할수 없다는 메시지가 나오는 것으로 알고 있습니다.(그 유저가 없다는 말이 나오는 것이 아니라..)
실제 있는 유저로 접속하다가 비번이 틀려서 나오는 메시지가 같다는 것이지요.
그래서 저는 그 해킹을 시도한 사람이 test1 계정을 만들었다고 판단을 한것이며 그 ip 로 남아 있는 최초의 로그가 ftpd 에 접속시도였기에 질문을 드리는 것입니다.
도움말 부탁드리겠습니다.
구동되었던 ftp 데몬은 wu-ftpd-2.6.2-12 를 사용하고 있습니다.
다른 프로그램들은 레드햇에서 제공하는 보안패치를 바로 바로 적용시켰습니다.
지금 열려있는 포트는(net 명령어사용)
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp 0 0 211.236.AAA.BBB:25 211.CCC.204.149:1909 TIME_WAIT tcp 0 0 211.236.AAA.BBB:110 211.CCC.204.149:1093 TIME_WAIT tcp 0 0 211.236.AAA.BBB:110 211.CCC.204.149:3552 TIME_WAIT tcp 0 284 211.236.AAA.BBB:22 211.DDD.73.213:3065 ESTABLISHED tcp 0 0 211.236.AAA.BBB:110 211.DDD.73.213:4840 TIME_WAIT이며 22번은 제가 지금 접속해있는 상태고 제공 서비스는 보다시피 ssh,smtp, pop3, imap, mysql 뿐입니다.
제 예상에도 헛점이 있군요. 해킹시도한 사람이 만든 계정이라면 비번을 모를리는 없겠고.. 사전식으로 시도하지도 않을테니까요..
wu-ftpd 는 ... 안 쓰시는 게 좋습니다. proftpd 나 v
wu-ftpd 는 ... 안 쓰시는 게 좋습니다. proftpd 나 vsftpd 로 바꾸시는 게 좋습니다. wu-ftpd 는 ... 보안 버그가 너무나도 많습니다.
---------
귓가에 햇살을 받으며 석양까지 행복한 여행을...
웃으며 떠나갔던 것처럼 미소를 띠고 돌아와 마침내 평안하기를...
- 엘프의 인사, 드래곤 라자, 이영도
즐겁게 놀아보자.
그렇군요. 아예 안쓰거나 잠깐 썼다가 바로 내리던가 해야겠네요. 애효~
그렇군요. 아예 안쓰거나 잠깐 썼다가 바로 내리던가 해야겠네요. 애효~
댓글 달기