점검내용
허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검
점검목적
허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함
보안위협
허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해 사고가 발생할 수 있음
참고
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법 : OS에 기본으로 제공하는 방화벽 애플리케이션이나 TCP Wrapper와 같은 호스트별 서비스 제한 애플리케이션을 사용하여 접근 허용 IP 등록
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, AIX | 1. TCP Warrper 사용할 경우 All deny 적용 확인 및 접근 허용 IP 적절성 확인 #cat /etc/hosts.deny #cat /etc/hosts.allow 2. IPtables 사용할 경우 (Linux) #iptalbes -L 3. IPfilter 사용할 경우 (SOLARIS) #cat /etc/ipf/ipf.conf 4. TCP Warrper (SOLARIS 10 이상) # inetadm –p tcp_ wrappers=true <- 현재 실행되어 있는 상태 tcp_wrappers=false <- 현재 정지된 상태 |
HP-UX | All deny 적용 확인 및 서비스 접근 가능 IP 확인 #cat /var/adm/inetd.sec |
위에 제시한 파일이 존재하지 않거나 All deny 설정이 적용되지 않은 경우 또는, 시스템 접근 제한 IP 설정 필요 시 아래의 보안설정방법에 따라 설정을 변경함 |
■ IPtables 사용하는 경우
#iptables –A INPUT –p tcp –s 192.168.1.0/24 —dport 22 –j ACCEPT
#iptables -A INPUT -p tcp --dport 22 -j DROP
#/etc/rc.d/init.d/iptables save
■ IPfilter 사용하는 경우
pass in quick proto tcp from 192.168.1.0/24 to any port = 22 keep state
block in quick proto tcp from any to any port = 22 keep state
■ TCP Wrapper 사용하는 경우
< TCP Wrapper 접근제어 가능 서비스 >
SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, TALK, EXEC, TFTP, SSH
< TCP Wrapper는 다음 두 파일에 의해 접근이 제어됨 >
■ HP-UX
HP-UX 서버의 경우 “/var/adm/inetd.sec” 파일을 이용하여 서버 자체적으로 접근제어를 할 수 있으며, 해당 파일이 존재하지 않을 경우 “/usr/newconfig/var/adm/inetd.sec” 샘플 파일을 복사하여 사용함
조치 시 영향
허용되지 않은 IP는 서비스 사용이 불가함
실습
# All deny 적용 확인 및 접근 허용 IP 적절성 확인
cat /etc/hosts.deny
cat /etc/hosts.allow
iptables -L
진단결과
취약 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않음
[U-55 (하)] 2. 파일 및 디렉토리 관리 > 2.15 hosts.lpd 파일 소유자 및 권한 설정 (0) | 2024.01.31 |
---|---|
[U-17 (상)] 2. 파일 및 디렉토리 관리 > 2.13 $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2024.01.31 |
[U-16 (상)] 2. 파일 및 디렉토리 관리 > 2.12 /dev에 존재하지 않는 device 파일 점검 (0) | 2024.01.31 |