SSH(Secure Shell)Àº ³×Æ®¿öÅ©ÀÇ ´Ù¸¥ ÄÄÇ»ÅÍ¿¡ ·Î±×ÀÎ ÇÒ ¼ö ÀÖÀ¸¸ç ¿ø°Ý ½Ã½ºÅÛ¿¡¼ ¸í·ÉÀ» ½ÇÇàÇÏ°í ´Ù¸¥ ½Ã½ºÅÛÀ¸·Î ÆÄÀÏÀ» º¹»çÇÒ ¼ö ÀÖµµ·Ï ÇØÁÖ´Â ÇÁ·Î±×·¥ÀÔ´Ï´Ù.
°·ÂÇÑ ÀÎÁõ¹æ¹ý°ú ¾ÈÀüÇÏÁö ¸øÇÑ ³×Æ®¿öÅ©¿¡¼ ¾ÈÀüÇÏ°Ô Åë½ÅÀ» ÇÒ ¼ö ÀÖ´Â ±â´ÉÀ» Á¦°øÇØ ÁÝ´Ï´Ù. SSH´Â µÎ È£½ºÆ®°£ÀÇ Åë½Å ¾ÏÈ£È¿Í »ç¿ëÀÚ ÀÎÁõÀ» À§ÇÏ¿© °ø°³ ¿¼è ¾ÏÈ£ ±â¹ýÀ» »ç¿ëÇÕ´Ï´Ù.
Áï, telnet, rlogin, rcpµî°ú ºñ±³ÇØ º¸¸é À̵éÀº ½º´ÏÆÛ¸¦ ´çÇϸé ÀÔ·Â ¹®ÀÚ ±×´ë·Î ÆÐŶÀÌ ½±°Ô ³ëÃâµË´Ï´Ù.
ÀÌ¿¡ ¹ÝÇØ ssh´Â ÀÌ ¸ðµç ¹®ÀÚµéÀ» ¾ÏÈ£È ÇÏ¿© ºñ·Ï ³ëÃâÀÌ µÈ´Ù ÇÏ´õ¶óµµ ÀÌÇØÇÒ ¼ö ¾ø´Â ¾ÏÈ£ÈµÈ ¹®ÀÚ·Î ³ªÅ¸³ª°Ô µÇ´Â °ÍÀÔ´Ï´Ù. ¶Ç IP½ºÇªÇÎ, DNS ½ºÇªÇεîÀ¸·ÎºÎÅÍ SSH¸¦ »ç¿ëÇÏ¸é º¸È£°¡ °¡´ÉÇÕ´Ï´Ù.
¼¼¼Ç ÇÏÀÌÁ§Å·(Session Hijacking)°ú DNS ½ºÇªÇÎÀ» ¹æÁöÇØ ÁÖ¸é¼ ¿ø°Ý È£½ºÆ®¿¡ ·Î±×ÀÎ Çϰųª È£½ºÆ®³¢¸® µ¥ÀÌÅ͸¦ º¹»çÇϱâ À§ÇØ »ç¿ëµÉ ¼ö ÀÖ½À´Ï´Ù.
ÀÏ¹Ý loginÇÁ·Î±×·¥°ú ´Þ¸® ÆÐŶ Àü¼Û½Ã ¾ÏÈ£ÈÇϱ⠶§¹®¿¡ ¿ø°Ý °ü¸®ÀÇ º¸¾ÈÀÌ ¸Å¿ì ¾ÈÁ¤ÀûÀÔ´Ï´Ù.
SSH´Â RSA°ø°³Å°/°³ÀÎŰ ¹æ½ÄÀ» ÀÌ¿ëÇÏ¿© ¾ÏÈ£È ÇÏ°Ô µÇ´Âµ¥ Secure ID, S/Key, Kerberos and TIS ¿ª½Ã Áö¿øÇÕ´Ï´Ù. ¶ÇÇÑ, SSH ´Â X11¼¹ö¿Í ¿¬°áµµ Áö¿ø ÇϹǷΠÁ¢¼ÓÇÑ ¼¹öÀÇ XÇÁ·Î±×·¥ ¶ÇÇÑ ½ÇÇà °¡´ÉÇÏ°Ô ÇØÁÝ´Ï´Ù. ±×¸®°í ÆÄÀÏ Àü¼Û µî ÇöÀç´Â sftp±îÁö Áö¿øÀ» Çϰí ÀÖÀ¸¸ç, SOCKS µµ Áö¿ø ÇÕ´Ï´Ù.
ÇöÀç´Â ssh1°ú ssh2°¡ ³ª¿Í Àִµ¥ ssh1Àº °ø°³·Î ÀÚÀ¯·Ó°Ô »ç¿ë °¡´ÉÇÏÁö¸¸ ssh2´Â ºñ»ó¾÷ÀûÀÎ °æ¿ì¿¡¸¸ ÀÚÀ¯·Ó°Ô »ç¿ëÇÒ ¼ö ÀÖ´Â ¶óÀ̼±½º Á¦ÇÑÀ» °¡Çϰí ÀÖ½À´Ï´Ù.
|