#1 TCP Wrapper
- 서비스별 중앙통제 ACL 시스템.
- 현대 리눅스에선 서비스 자체적인 ACL이 지원되고 있어, TCP Warapper(TCP 래퍼)의 사용은 지양되고 있다.
- 서비스 목록 : 서비스명이 아닌 실행 데몬명으로 작성하여야 한다.
-
telnet : in.telnetd
-
ftp : in.ftpd
- 호스트 목록
-
192.168.10.
-
192.168.10.0/255.255.255.0
-
.tistory.com
-
.tistory.com EXCEPT dukkoong.tistory.com
#2 hosts.deny
- 접속을 막을 목록을 관리한다.
- 화이트리스트 기반으로 운영 하려면 아래와 같이 설정하고 사용하면 된다.
# vi /etc/hosts.deny
ALL : ALL
#3 hosts.allow
- 화이트리스트 기반으로 운영 하려면 hosts.deny에서 ALL : ALL 로 다 막아놓고 hosts.allow에 허용할 서비스만 연다.
# vi /etc/hosts.allow
ALL : localhost
in.telnetd : 192.168.0.
sshd, vsftpd : .tistory.com EXCEPT dukkoong.tistory.com
#4 예제문제
1) 다음은 TCP Wrapper를 이용하여 접근 제한을 설정한 것이다. 빈 칸( )에 알맞은 내용을 기술하시오.
hosts.deny
ALL : ALL
- 화이트리스트 기반으로 모든 서비스, 모든 호스트를 금지시킨다.
hosts.allow
ALL : 192.168.10.1
- 192.168.10.1 IP 주소에 대해 모든 서비스가 가능
in.telnetd : 192.168.20.1
- 192.168.20.1 IP 주소에 대해 텔넷 서비스 허용
in.ftpd : 192.168.1.
- 192.168.1. 로 시작하는 IP주소에 대해 ftp 서비스 허용
in.telnetd : .com EXCEPT www.abc.com
- www.abc.com을 제외한 모든 .com 도메인의 호스트에 대해 텔넷 서비스 허용
'⭐ 보안기사' 카테고리의 다른 글
정보보안기사 실기 15회 기출문제 (0) | 2020.10.21 |
---|---|
소프트웨어 보안 취약점 7가지 / 가트너 (0) | 2020.07.10 |
XXE 취약점 / 대응방안 / 예제문제 (0) | 2020.07.01 |
클라우드 서비스 제공모델 3가지(SaaS,PaaS,IaaS), 구축모델 4가지 (1) | 2020.06.22 |
리눅스 슈퍼데몬 Xinetd (Xinetd.conf) (0) | 2020.06.17 |