23.12.24 삭제예정/Unix 서버 취약점 점검

■ 리눅스 서버 점검 가이드 2-14 접속 IP 및 포트제한

몽블86 2017. 7. 5. 13:11

■ 점검분류항목: 파일 및 디렉터리관리

■ 위험도: 상

■ 세부점검항목: 접속 IP 및 포트 제한

■ 분류항목: U-29

■ 대상: UNIX

■ 위험분석: 원격지에서 서버를 관리하려면 안전하고 통재가 가능한 접속 방법을 찾는 것이 중요한데, TCP Wrapper 프로토콜이 사용됨

TCP Wrapper는 암호화는 지원하지 않지만 서버와 로그로의 외부 접근을 제한 할 수 있는 특징이 있음


TCP Wrapper 에는 2가지 권고사항이 존재하며 시행해야 함

1.시스템 이름이나 도메인 이름을 사용하지 않고 IP주소를 사용

2. etc/hosts.deny 을 deny ALL 설정한 후 접속을 허용할 주소만 /etc/hosts

allow 파일에 기록


■ 위험 영향

불법적인 시스템접근 및 스니핑 공격 우려


■ 점검방법

1. /etc/hosts.allow 명령어로 확인

2. /etc/hosts.deny 명령어로 확인


■ 조치시기

중기적용


■조치방안

[기준]

양호- 서버로 접속하는 접속IP를 설정했을 경우

취약- 서버로 접속하는 접속IP를 설정을 하지 않았을 경우


[조치사항]

1. /etc/hosts.allow <예문>

in.telnetd : 192.168.100.100, 192168.100.101

(192.168.100.100, 192168.100.101 IP에 대해서 telnet 접속 허용)

in.telnetd : 192.168.100

(192.168.100~255 네트워크에 대해서 telnet 접속 허용)

in.ftpd: 192.168.100.100

(192.168.100.100에 대해서 ftp 접속을 허용)


2. /etc/hosts.deny<예문>

ALL:ALL(inetd  서비스의 모든 서비스에 대해 접속 허용


■ 조치 영향

허용되지 않는 IP는 접속 불가