| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- u-03
- Burp Suite
- U-27
- U-26
- U-25
- u-14
- SFTP
- 버프슈트
- U-32
- u-07
- U-24
- 버프스위트
- u-11
- pam_tally2.so
- u-09
- u-12
- U-33
- 리눅스보안
- u-06
- burpsuite
- 정보보안기사실기
- U-30
- U-28
- u-13
- KISA가이드
- u-08
- U-29
- AWS
- U-31
- u-02
Archives
- Yesterday
- Today
- Total
반응형
[U-28] 접속 IP 및 포트 제한 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-28] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (네트워크 서비스 접근 통제)
1. 항목 개요 및 보안 위협
![[U-28] 접속 IP 및 포트 제한 (중요도 : 상)](https://blog.kakaocdn.net/dna/BHPgo/dJMcafyHIPA/AAAAAAAAAAAAAAAAAAAAAJK6DINe0OEg0hEe6lQvHziO7ldaaiE0KoxtDtgrEYR-/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=aJbOaSu5eZmBkFqlOIh2danoxOA%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 허용할 IP 주소와 포트를 지정하여 비인가자의 접근을 원천 차단하고 있는지 점검합니다.
[ 보안 위협 ] : 접근 제한 정책이 없으면 공격자가 원격에서 서비스 취약점을 탐색하거나 무작위 대입 공격을 통해 서버의 제어권을 획득할 위험이 매우 높습니다.
2. [실습] 운영체제별 점검 및 조치
■ TCP Wrapper (SOLARIS, LINUX, AIX, HP-UX)
[ 점검 및 조치 ]
# 1. 차단 설정 확인
# cat /etc/hosts.deny -> ALL:ALL 설정 권장
# 2. 허용 설정 확인
# cat /etc/hosts.allow -> sshd : 192.168.1.10 등 특정 IP 지정
[취약 결과 예시]
# 두 파일이 존재하지 않거나, hosts.deny에 아무 설정이 없는 경우 (모든 접근 허용)
[양호 결과 예시]
# cat /etc/hosts.deny
ALL:ALL
# cat /etc/hosts.allow
sshd : 10.10.10.100, 10.10.10.101
■ LINUX (Iptables / Firewalld)
[ 점검 명령어 ]
# iptables -L
# firewall-cmd --list-all
[취약 결과 예시]
Chain INPUT (policy ACCEPT) <-- 기본 정책이 ACCEPT이고 규칙이 없는 경우
[양호 결과 예시]
# 특정 IP만 ACCEPT 하고 나머지는 DROP/REJECT 설정된 경우
ACCEPT tcp -- 192.168.1.0/24 anywhere tcp dpt:ssh
■ HP-UX (inetd.sec)
[ 점검 및 조치 ]
# vi /var/adm/inetd.sec
[취약 결과 예시]
# 별도의 allow/deny 설정 없이 모든 서비스가 오픈된 경우
[양호 결과 예시]
telnet allow 192.168.1.10
telnet deny *.*.*.*
3. 법적 근거 및 관련 지침
⚖️ 관련 법규 정보 (국가 법령 정보 센터)
- 정보통신기반보호법 제9조 (취약점 분석·평가): 주요정보통신기반시설의 기술적 보안 대책 수립 의무 근거입니다.
- 정보통신기반시설 보호지침 제16조 (설정관리): 네트워크 서비스를 통한 비인가 접근 차단 정책을 수립해야 합니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 보안의 기본 원칙 : '모든 접근 차단 후 필요한 것만 허용'입니다. hosts.deny에 ALL:ALL이 있는지 확인하는 것이 점검의 시작입니다.
- OS별 상이한 도구 : 리눅스는 방화벽(Iptables/Firewalld), 유닉스는 TCP Wrapper나 특정 설정 파일(inetd.sec)을 주로 사용함을 인지해야 합니다.
다음 공부 기록 예고 : [U-29] hosts.lpd 파일 소유자 및 권한 설정 (중요도 : 하)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-29] hosts.lpd 파일 소유자 및 권한 설정 (중요도 : 하) (0) | 2026.02.04 |
|---|---|
| [U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상) (0) | 2026.02.02 |
| [U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상) (0) | 2026.01.31 |
| [U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상) (0) | 2026.01.30 |
| [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.29 |
Comments
