ssh --> 암호화 통신
ssh 2.0b까지 취약점이 존재함. (ssh 2.0c부터 취약점이 알려지지 않음.)
ssh 접속 과정
Key Exchange --> Diffie Hellman Asymmetric Key Exchange --> Symmetric Key Exchange
ssh통신 연결시 서버와 클라이언트는 상호간 ssh 버전을 알려주고 동기화 과정을 거치게 됨
이때 배너그래빙을 통한 정보수집이 가능함.
또한 서버에서 따로 보안 설정을 거치지 않을 경우 클라이언트와의 동기화 과정을 거치기 때문에 공격자는 의도적으로 낮은 버전으로 접속하여 서버의 버전을 낮추고, 낮은 버전 취약점을 발생시킴
--> SSH 다운그래이드 어택
Diffie Hellman 키 교환 알고리즘은 비대칭키 암호방식을 이용하여 대칭키를 교환하는 알고리즘.
RSA - 256 (비대칭키 암호방식)를 사용해서 AES(대칭키 암호방식)의 키값을 교환하게 됨.
이후에는 AES를 사용하여 기밀성을 보장한 상태로 통신.
SHA를 통해서 통신상에 변조가 없었는지를 확인.
--> 기밀성과 무결성을 확보한 상태로 키의 교환이 이루어짐.
SSH의 기능을 정리하면 다음과 같다.
1. 암호화 통신.
2. 서버를 인증
3. 클라이언트를 인증
SSH의 로그는 Redhat계열의 경우 /var/log/secure, Debian계열은 /var/log/auth.log에 기본적으로 저장됨.
'네트워크 및 서버 > 서버' 카테고리의 다른 글
SMB/Samba (0) | 2024.08.08 |
---|---|
DNS Server 설치 및 설정. (0) | 2024.08.07 |
FTP로그 위치 및 분석 (0) | 2024.08.02 |
dhcp 로그 위치 (0) | 2024.08.02 |
FTP 패킷분석 (0) | 2024.08.01 |