[Linux] Unix 서버 취약점 점검 U-18 [2.14 접속 IP 및 포트 제한 ]
Nowhere 와 Now here 의 차이

IT/ㄴ Linux Vulnerabilities

[Linux] Unix 서버 취약점 점검 U-18 [2.14 접속 IP 및 포트 제한 ]

TIENE 2023. 9. 3. 13:06
반응형

KISA 한국인터넷진흥원 21-03-31 기준

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr


출처 : [주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.PDF] P.36


■ IPtables 사용하는 경우

1) iptables 명령어를 통해 접속할 IP 및 포트 정책 추가

(예) SSH 서비스 제한

iptables –A INPUT –p tcp –s 192.168.1.1/24 —dport 22 –j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP 

 

설정 전)

- IP 192.168.1.129 를 가진 Linux에서 접속이 가능하다.

 

설정 후)

- IP 192.168.1.129 를 가진 Linux에서 접속이 불가능하다.

 

2) iptables 설정 저장

/etc/rc.d/init.d/iptables save

 

■ IPfilter 사용하는 경우

1) vi 편집기를 이용하여 “/etc/ipf/ipf.conf” 파일 열기 Step

2) 접속할 IP 및 포트 정책 추가

 

(예) SSH 서비스 제한

pass in quick proto tcp from 192.168.1.0/24 to any port = 22 keep state

block in quick proto tcp from any to any port = 22 keep state 

 

3) IPfilter 서비스 재시작

 

 

■ TCP Wrapper 사용하는 경우

1) vi 편집기를 이용하여 “/etc/hosts.deny” 파일 열기 (해당 파일이 없을 경우 새로 생성)

2) 아래와 같이 수정 또는, 신규 삽입 (ALL Deny 설정)

(수정 전) 설정 없음

(수정 후) ALL:ALL

3) vi 편집기를 이용하여 “/etc/hosts.allow” 파일 열기 (해당 파일이 없을 경우 생성)

(수정 전) 설정 없음

(수정 후) sshd : 192.168.0.148, 192.168.0.6 (다른 서비스도 동일한 방식으로 설정)

< TCP Wrapper 접근제어 가능 서비스 > 

SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, TALK, EXEC, TFTP, SSH

 

< TCP Wrapper는 다음 두 파일에 의해 접근이 제어됨 >

/etc/hosts.deny --> 시스템 접근을 제한할 IP 설정

/etc/hosts.allow --> 시스템 접근을 허용할 IP 설정

위의 두파일이 존재하지 않은 시 --> 모든 접근 허용


 

반응형