[U-28] 접속 IP 및 포트 제한 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-28] 접속 IP 및 포트 제한 (중요도 : 상)

ª_ª 2026. 2. 3. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-28] 유닉스/리눅스 보안 설정

항목 중요도 : (네트워크 서비스 접근 통제)
 

1. 항목 개요 및 보안 위협

[U-28] 접속 IP 및 포트 제한 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 허용할 IP 주소와 포트를 지정하여 비인가자의 접근을 원천 차단하고 있는지 점검합니다.

[ 보안 위협 ] : 접근 제한 정책이 없으면 공격자가 원격에서 서비스 취약점을 탐색하거나 무작위 대입 공격을 통해 서버의 제어권을 획득할 위험이 매우 높습니다.

 

2. [실습] 운영체제별 점검 및 조치

■ TCP Wrapper (SOLARIS, LINUX, AIX, HP-UX)

[ 점검 및 조치 ]

# 1. 차단 설정 확인
# cat /etc/hosts.deny -> ALL:ALL 설정 권장

# 2. 허용 설정 확인
# cat /etc/hosts.allow -> sshd : 192.168.1.10 등 특정 IP 지정

[취약 결과 예시]

# 두 파일이 존재하지 않거나, hosts.deny에 아무 설정이 없는 경우 (모든 접근 허용)

[양호 결과 예시]

# cat /etc/hosts.deny
ALL:ALL
# cat /etc/hosts.allow
sshd : 10.10.10.100, 10.10.10.101

■ LINUX (Iptables / Firewalld)

[ 점검 명령어 ]

# iptables -L
# firewall-cmd --list-all

[취약 결과 예시]

Chain INPUT (policy ACCEPT)  <-- 기본 정책이 ACCEPT이고 규칙이 없는 경우

[양호 결과 예시]

# 특정 IP만 ACCEPT 하고 나머지는 DROP/REJECT 설정된 경우
ACCEPT  tcp  --  192.168.1.0/24  anywhere  tcp dpt:ssh

■ HP-UX (inetd.sec)

[ 점검 및 조치 ]

# vi /var/adm/inetd.sec

[취약 결과 예시]

# 별도의 allow/deny 설정 없이 모든 서비스가 오픈된 경우

[양호 결과 예시]

telnet allow 192.168.1.10
telnet deny *.*.*.*
 

3. 법적 근거 및 관련 지침

⚖️ 관련 법규 정보 (국가 법령 정보 센터)

 

4. 오늘 공부하며 정리한 핵심 포인트

  • 보안의 기본 원칙 : '모든 접근 차단 후 필요한 것만 허용'입니다. hosts.deny에 ALL:ALL이 있는지 확인하는 것이 점검의 시작입니다.
  • OS별 상이한 도구 : 리눅스는 방화벽(Iptables/Firewalld), 유닉스는 TCP Wrapper나 특정 설정 파일(inetd.sec)을 주로 사용함을 인지해야 합니다.

다음 공부 기록 예고 : [U-29] hosts.lpd 파일 소유자 및 권한 설정 (중요도 : 하)

728x90
반응형
Comments