"보안성 높은 리눅스도 뚫렸다"...알고보니 허술한 보안관리

컴퓨팅입력 :2015/10/06 11:25

손경호 기자

리눅스 서버는 통상 윈도 서버 등에 비해 상대적으로 보안성이 높은데도 불구하고, 제대로 관리하지 않아 악성코드 공격에 노출되는 경우가 심심찮게 발생하는 것으로 나타났다. 결국 보안성이 높아도 관리하는 사람이 노력을 기울이지 않으면 무방비로 당할 수 밖에 없다는 설명이다.

미국 시간으로 지난달 30일 콘텐츠딜리버리네트워크(CDN) 전문회사인 아카마이는 리눅스 기반 시스템들을 장악한 악성코드로 인해 150Gbps 규모의 대용량 분산서비스거부(DDoS) 공격이 발생했다고 밝혔다.

리눅스 서버로 이뤄진 좀비네트워크인 일명 'XOR DDoS'를 통해 하룻동안 20개 웹사이트가 DDoS 공격에 당한 것이다.

이날 공격은 리눅스 서버를 원격에서 관리자가 제어할 수 있게 하는 '시큐어셸(ssh)' 로그인 비밀번호가 허술하게 관리돼 발생한 것으로 밝혀졌다. 공격자가 무작위로 숫자, 문자 등을 입력해 비밀번호를 알아내는 '무차별대입공격(brute force attack)' 방식으로 비밀번호를 알아낸 것이다. 별다른 취약점을 악용한 것이 아니라 관리자가 그동안 얼마나 허술하게 시스템을 관리해왔는지를 보여주는 상징적인 사건인 셈이다.

ssh에 대한 로그인 시도가 계속 실패하면 이를 차단하도록 설정을 할 수도 있지만, 이같은 기능이 제대로 작동하지 못하는 경우도 많다. 일단 관리자 권한을 얻은 공격자는 추가 악성코드를 리눅스 서버 내에 설치해 서버가 DDoS 공격 등을 수행하도록 조작할 수 있다.

미국 지디넷에 따르면 이를 방지하기위한 방법은 매우 단순하다. 먼저 보안성이 높은 비밀번호를 쓰는 방법이다. 영어대소문자, 숫자, 특수기호 등을 조합해 8자리 이상 비밀번호를 쓰는 것이다. 이에 더해 암호화키를 추가로 사용해 쉽게 서버 권한을 획득하지 못하게 한다.

관련기사

ssh에 대한 접근권한을 특정 IP주소 사용자에게만 허락해 외부 공격자의 로그인 시도를 차단하는 것도 하나의 방법이다.

또한 ssh를 통해 리눅스 서버의 관리자 권한에 접속하지 못하도록 막을 수 있다. ssh가 기본설정에서 사용하는 22번 포트 대신 1024 이상 번호를 가진 포트를 쓰는 방법이다. 다만 2222번 포트의 경우 이미 ssh 기본포트를 대체하기 위해 자주 쓰였던 포트인 만큼 다른 포트를 사용하는 것이 좋다. 이러한 방법은 방화벽 ssh를 사용하는 앱들이 기본설정된 포트가 아닌 새로운 포트를 통해 접속을 허용하도록 설정을 바꿔줘야한다는 번거로움이 있다.