38일차(2) SSH
·
정보보안
* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다. 게시된 내용들은 잘 알려져있는 기술들입니다. 따라서 악용하더라도 쉽게 적발되니 절대 악용해서는 안됩니다.------------------------------------------------------------------------------------------------- SSH MiTM Attack SSH2도 얼마전에 뚫렸다고 한다. SSH3가 나오지 않을까 중간에 MITM 환경을 만들어 버전 1을 사용하게끔 유도 하는 공격이 가능하다. SSH v2 제외하고는 공격 대상이 된다. 공격 과정은 아래와 같다. 동작 방식이 어떻게 되는지 살펴보겠다. vi /etc/ssh/sshd_config 15번째 줄 Protocol 1..