서버가 해킹 된거 같습니다. -_-

hexagon의 이미지

저번학기에 학교 랩실에서 웹 서버를 세팅해달라는 부탁이 있어서, 리눅스 서버가 저한테 익숙하니까 리눅스로 하자고 했더니 굳이 랩실에서 라이센스를 가지고 있는 윈도우2000으로 세팅해달라서 그렇게 해줬습니다.

그리고 가끔 터미널 서버로 접속해서 관리해주다가 방학을 보내고 이번에 와서 로그인을 하려고했더니 아예 비밀번호가 틀렸다고 나오더군요...-_-

집에서 터미널로 접속할때도 가끔 세션이 꽉 차서 로그인 할 수 없다는 메세지를 봤는데 대수롭지 않게 여겼는데...
(사실 대수롭지 않은게 아니죠...저말고는 서버를 만질 사람이 없는데 세션이 꽉 찼다니...-_-)

아마도 해킹이라고 의심하고있는데 윈도우 2000 서버 관리자권한이 그렇게 쉽게 넘어 갈거 같진 않은데 대체 무슨 일인지...
서버 비밀번호가 너무 쉽긴했는데(숫자8자리..) 정말 무차별대입으로도 관리자 권한이 깨지는 경우가 많은가요?
일반적으로 무차별 대입이란게 리눅스의 예를 들면 shadow파일에 저장된 암호화된 비밀번호를 passwd함수에 무차별대입된 코드와 비교하는걸로 알고있는데... 윈도우2000도 내부 파일 유출은 어려울거라고 생각했는데...제가 잘못생각한건지...

비번이야 여러가지 방법으로 초기화 시킬수있겠지만, 홈페이지도 다 백업되있고 그래서 귀찮아서 이참에 아예 리눅스로 다시 세팅하고왔습니다.
물론 비밀번호도 예측불가능한 형태로 바꾸고....

아무튼 일단 타겟이된 IP라고 생각하고, 리눅스서버에 대해서도 보안 대책이 필요할거 같은데 일반적인 리눅스 웹서버(아파치)보안과 특히openSUSE 11.2에 적용가능한 보안 팁좀 알려주세요~

shint의 이미지

윈도우서버를 로그아웃으로 종료하지 않으면.
세션이 계속 남게 되는 버그가 있었습니다.

창을 닫아서 종료하신다면. 세션이 남을 수 도 있습니다.

매일 1억명이 사용하는 프로그램을 함께 만들어보고 싶습니다.

----------------------------------------------------------------------------
젊음'은 모든것을 가능하게 만든다.

매일 1억명이 사용하는 프로그램을 함께 만들어보고 싶습니다.
정규 근로 시간을 지키는. 야근 없는 회사와 거래합니다.

각 분야별. 좋은 책'이나 사이트' 블로그' 링크 소개 받습니다. shintx@naver.com

hexagon의 이미지

세션은 항상 로그아웃으로 정상 종료합니다....

아래분 말씀처럼 패치에 구멍이있어서 해킹당했고 서버관리가 부실한듯 싶으니까 해커가 아예 비번까지 바꾼거 같네요...-_-;;;

dhunter의 이미지

실례 되는 말인줄은 압니다만, 보안패치는 할만큼은 하신거죠?

윈도 서버에 Brute Force 어택 방지 기능도 있는 만큼 (암호가 일정 이상 틀리면 일정 시간동안 입력을 안 받는다거나)

보안패치나 바이러스로 인한 백도어 같은 다른 경우의 수도 생각해보시는게 좋을것 같습니다.
--
from bzImage
It's blue paper

from bzImage
It's blue paper

hexagon의 이미지

실례되는 말 아닙니다...아직 학생이고 전공도 아니니까...당연히 많이 모릅니다...

보안패치는 explorer 5.5버전이 윈도우업데이트사이트를 제대로 못보여줘서 서비스 팩 설치하고 그외에는 구할 수있는것만 다운받아서 설치했습니다.

근데 제가 앞서 말했듯이 보안관련 지식이 짧다보니... 필수적인것인지 권장되는 것인지 구분없이 구할 수있는데로만 설치했기때문에 패치에 구멍이있었을 수도 있다고 생각되네요..

kirrie의 이미지

리눅스라면..

1. 사용하지 않는 포트는 모두 닫는다.
(웹서버라면 80, 21 정도만 열어놔도 될듯 합니다. ftp는 sftp로 해도 되니까요. https 쓴다면 443도.)

2. 사용하지 않는 데몬은 모두 내린다.
(cupsd, portmap 등등.. 당장 기억나는건 이정도.)

3. 웹서버에서 사용하지 않는 모듈은 모두 내린다.

4. 사이트를 구동하는 웹 스크립트의 버전이 최신인지 확인한다.
(해킹의 대다수의 웹 스크립트의 보안홀을 이용합니다.)

5. 추가적으로 fail2ban 같은 유틸리티를 쓴다.

6. 비밀번호는 추측하기 힘든 10자리 이상의 문자열을 쓴다.
(저는 책의 좋아하는 구절을 외워서 그걸 통째로 씁니다.)

7. 서버에 접근 가능한 사람을 줄인다.

8. 주기적으로 업데이트를 한다.

음...

제가 일반적으로 보안에 대해 신경쓰는 부분인데, 이정도만 해주면 될 것 같습니다.

가끔 심심하면 인증 로그 뒤져서 brute force 공격하는 아이피가 국내일 경우 관련 로그를 해당 네트워크 보안 담당자에게 보내주는 정도..
열번 메일 보내면 한두번 정도는 고맙다고, 확인해보겠다고 답장 오는데 좀 뿌듯하더군요. ㅎㅎ;;
--->
데비안 & 우분투로 대동단결!

--->
데비안 & 우분투로 대동단결!

zepinos의 이미지

터미널 클라이언트의 접속 포트를 바꿔놓는 것도 한 방법이 됩니다.

레지스트리에서 값을 변경하면 (도메인):(포트) 형식으로 접속할 수 있습니다.

그것만 해도 크게 보안성이 높아집니다.

그리고...방화벽은 깔아두시는 것이 좋습니다. 윈2000 에는 기본 방화벽이 없는 것으로 기억하는데, 무료 방화벽도 성능이 좋으니 설치해두시면 좋습니다.

lqez의 이미지

시스템적인 보안은 당연한거지만, 웹서버 셋팅하실꺼면 웹쪽으로 공격이 가장 많이 들어올껍니다.

일단 코드레벨에서 막을 수 있는건 다 막으면 좋지만, 한계가 있습니다.
아파치 쓰신다면 XSS나 SQL Injection을 대비하여 mod-security는 꼭 추가해주시구요, brute-force/dos공격에 대비하여 mod-evasive도 추가하시는게 좋겠습니다.

zepinos의 이미지

첨언하자면

IIS 에는 mod-security 가 아니라 WebKnight(웹나이트)를 이용하셔야 합니다.

lacovnk의 이미지

다 설정 잘해놔도 숫자 8자리 비밀번호부터 에러 아닐까요 ㅎㅎ

junilove의 이미지

iptables를 활성화 합니다. 특히 inbound도 그렇지만 outbound도 udp 53을 제외하고는 차단하게 합니다.
-> 저의 경우 웹쉘이 업로드된후 udp outbound 트래픽이 엄청나게 발생해서 전체 네트워크가 마비되더군요.

파일 업로드 영역에는 noexec 마운트 옵션을 추가하고, PHP인 경후 php속성 권한도 빼줍니다.

security update가 올라오면 확인하여 적용합니다.

사랑천사의 이미지

mod_security 같은 경우... 설정하기가 상당히 까다롭든데요... 그냥 올려만 놓는다고 효과가 있을까요? 오히려 부작용만 생기는게 아닐까 해서 설정을 꺼려하게 되더군요...
-- 이여송 --
HomePage: http://lys.lecl.net/
Blog: http://www.lecl.net/lablog
LECL: http://www.lecl.net/
E-Mail: yeosong@gmail.com ysnglee2000@lecl.net
MSN: ysnglee2000@hotmail.com

사람천사