📋 취약점 정보
🚨 취약점 개요
접속 IP 및 포트 제한은(는) 시스템 보안을 강화하기 위해 필수적인 설정입니다.
📌 점검 대상
파일/디렉토리: /etc/hosts.allow, /etc/hosts.deny
중요도: 상
권장사항: 즉시 조치 필요
중요도: 상
권장사항: 즉시 조치 필요
🚨 보안 위협
무단 원격 접속
포트 스캔 공격
브루트 포스 공격
상태 비교
취약한 상태
TCP wrapper 미설정
보안 상태
TCP wrapper 설정
🖥️ 실습 환경
❌
현재 상태: 취약
현재 TCP wrapper 설정 확인
hosts.allow와 hosts.deny 파일의 현재 상태를 확인합니다:
$ cat /etc/hosts.allow
(기본값: 대부분 비어있음)
$ cat /etc/hosts.deny
(기본값: 비어있음)
hosts.deny에 기본 정책 설정
기본적으로 모든 접근을 거부하도록 설정합니다:
$ sudo vi /etc/hosts.deny
# 파일 내용:
ALL: ALL
⚠️ 현재 상태
• TCP wrapper 미설정
• 보안 설정이 미흡한 상태
• 즉시 조치 필요
• 보안 설정이 미흡한 상태
• 즉시 조치 필요
✅
목표 상태: 보안
hosts.allow에 허용 정책 설정
특정 호스트와 서비스만 허용하도록 설정합니다:
$ sudo vi /etc/hosts.allow
# 파일 내용:
sshd: 192.168.1.0/24
sshd: localhost
sshd: 127.0.0.1
# 또는
sshd: 192.168.1.* 10.0.0.*
telnetd: 10.0.0.0/8
TCP wrapper 설정 검증
설정이 올바르게 적용되었는지 확인합니다:
$ sudo tcpdchk
Checking hosts.allow and hosts.deny
Warning: localhost.localdomain: incomplete address
Warning: pattern does not match address
# 또는 서비스 테스트
$ sudo systemctl restart sshd
$ sudo systemctl restart inetd
✅ 목표 상태
• TCP wrapper 설정
• 보안 설정이 완벽하게 적용됨
• 정기적 모니터링 필요
• 보안 설정이 완벽하게 적용됨
• 정기적 모니터링 필요