📋 취약점 정보

🚨 취약점 개요
접속 IP 및 포트 제한은(는) 시스템 보안을 강화하기 위해 필수적인 설정입니다.
📌 점검 대상
파일/디렉토리: /etc/hosts.allow, /etc/hosts.deny
중요도:
권장사항: 즉시 조치 필요
🚨 보안 위협
⚠️
무단 원격 접속
⚠️
포트 스캔 공격
⚠️
브루트 포스 공격

상태 비교

취약한 상태
TCP wrapper 미설정
보안 상태
TCP wrapper 설정

🖥️ 실습 환경

현재 상태: 취약

현재 TCP wrapper 설정 확인
hosts.allow와 hosts.deny 파일의 현재 상태를 확인합니다:
$ cat /etc/hosts.allow (기본값: 대부분 비어있음) $ cat /etc/hosts.deny (기본값: 비어있음)
hosts.deny에 기본 정책 설정
기본적으로 모든 접근을 거부하도록 설정합니다:
$ sudo vi /etc/hosts.deny # 파일 내용: ALL: ALL
⚠️ 현재 상태
• TCP wrapper 미설정
• 보안 설정이 미흡한 상태
• 즉시 조치 필요

목표 상태: 보안

hosts.allow에 허용 정책 설정
특정 호스트와 서비스만 허용하도록 설정합니다:
$ sudo vi /etc/hosts.allow # 파일 내용: sshd: 192.168.1.0/24 sshd: localhost sshd: 127.0.0.1 # 또는 sshd: 192.168.1.* 10.0.0.* telnetd: 10.0.0.0/8
TCP wrapper 설정 검증
설정이 올바르게 적용되었는지 확인합니다:
$ sudo tcpdchk Checking hosts.allow and hosts.deny Warning: localhost.localdomain: incomplete address Warning: pattern does not match address # 또는 서비스 테스트 $ sudo systemctl restart sshd $ sudo systemctl restart inetd
✅ 목표 상태
• TCP wrapper 설정
• 보안 설정이 완벽하게 적용됨
• 정기적 모니터링 필요