허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부를 점검한다.
판단 기준 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우
솔라리스, 리눅스, AIX
TCP Wrapper를 사용할 경우
All Deny 설정이 되어 있는지, 접근 허용된 IP가 적절한지 확인한다.
# cat /etc/host.deny
# cat /etc/host.allow
iptables를 사용할 경우(Linux)
# iptables -L
IPfilter를 사용할 경우(솔라리스)
# cat /etc/ipf/ipf.conf
TCP Wrapper 사용할 경우(솔라리스 10 이상)
# inetadm -p
tcp_wrappers=true -> 현재 실행되어 있는 상태
tcp_wrappers=false -> 현재 정지된 상태
HP-UX
All Deny 설정 적용이 되어 있는지, 서비스 접근가능한 IP 확인
# cat /var/adm/indetd.sec
이 항목은 보수적으로 진행 시 모든 설정이 되어있어야 양호로 판단할 수 있겠으나 다수의 서버를 진단 할 시 모든 설정이 안되어 있을 수 있음.
따라서 보안장비를 통해 접근을 하고 있는 경우 양호로 판단할 수 있어 진단 시 보안팀과 협의하고 취약이 발견될 시 인터뷰 한다.
'Hacking > [Infra] 인프라 취약점 점검' 카테고리의 다른 글
[UNIX] U-20 / Anonymous FTP 비활성화 (0) | 2021.12.25 |
---|---|
[UNIX] U-19 / Finger 서비스 비활성화 (0) | 2021.12.25 |
[UNIX] U-17 / $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2021.12.22 |
[UNIX] U-16 / "/dev"에 존재하지 않는 device 파일 점검 (0) | 2021.12.19 |
[UNIX] U-15 / world writable 파일 점검 (0) | 2021.12.19 |