ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트

이전 단계

기술문서

telnet으로 root로그인 가능토록 설정하기

2007. 09. 05

/etc/securetty


이파일은 root가 로그인가능한 터미널(tty)장치들을 나열해 둔 것이다.


tty1

tty2

tty3

tty4

tty5

tty6

tty7

tty8


이 장치명은 가상터미널을 의미하는 것으로 root로 이런 가상터미널을 통한 접속이 허용된다는 것을 뜻한다.


그리고,


ttyp0

ttyp1

ttyp2

ttyp3


등은 pseudo 터미널을 통해서 root의 접속이 가능함을 뜻하므로 원격지에서 root로 접속을 막으려면 다음설정과 같이 이 pseudo터미널을 모두 주석처리하도록 한다. 


#ttyp0

#ttyp1

#ttyp2

#ttyp3


그리고, 이 /etc/securetty파일에 다음과 같은 것을 볼 수도 있을 것이다.


ttyS0

ttyS1

ttyS2

ttyS3


등은 시리얼라인 또는 모뎀을 통한 root의 접속을 허용한다는 것을 뜻한다. 

root의 원격지 접속을 막으려면 이 부분도 주석처리하는 것이 현명할 것이다.


누군가가 어떤형식으로든 접속을 하게되면 /bin/login이라는 프로세스가 실행이되어 접속절차를 밟게되는데, root의 로그인일 경우에는 이 /bin/login이라는 프로세스가 /etc/securetty파일을 참조하여 /etc/securetty파일에 나열되어 있는 터미널로만 접속을 허용하게된다. 


또한 shadow 패스워드시스템(명령어 pwconv)을 설정하여 사용하고 있다면 /etc/securetty파일의 설정이 무의미해진다.


따라서 shadow패스워드시스템을 설정하여 사용하고 있는 경우엔 (사실 거의 대부분 shadow패스워드를 설정하고 있음) /etc/login.defs에서 root로의 접속가능한 터미널설정을 하도록 한다.


또한가지 알아야 할 것은 

원격지접속등을 안전하게 하기위해 ssh등의 프로그램을 통해서 접속을 할 경우에는 이런설정이 무의미해진다는 것을 알아야한다.


즉, 위에서 말씀드린대로 root로 접속을 막았지만, ssh를 통해서 접속을 할 때에는 이런 설정자체가 무의미해지므로 root로 접속이 허용되게 된다. 참고로 ssh의 설정파일은 /etc/ssh디렉토리에 들어있다.




출처 한국소프트웨어진흥원

이전 글 리눅스 시스템 PING테스트에 응답하지 못하도록 설정하기

2007. 09. 05

다음 글 해킹당한 명령어들 rpm 명령으로 (강제) 재설치하기

2007. 09. 05

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기