C'est un utilitaire qui permet en fonction des demandes de services qu'il reçoit soit de les autoriser soit de refuser.
On peut par exemple offfir le service ftp que à certaines adresses IP seulement et ne pas l'offrir à d'autres.
Il existe plusieurs manières de configurer TCPwrappers. L'une d'elle est de refuser à tout le monde en spécifiant ALL: ALL dans le fichier /etc/hosts.deny
et ouvrir les services au compte goutte aux personnes autorisées dans le fichier /etc/hosts.allow
Si maintenant l'ip 192.168.1.101 essaie de se connecter sur le serveur ftp sans que son adresse ip ait été spécifiée dans /etc/hosts.allow, laors
vinci:~# ftp 192.168.1.1
Connected to 192.168.1.1.
421 Service not available, remote server has closed connection
Si dans /etc/hosts.all on autorise 192.168.1.101 à utiliser le service ftp, alors il suffit d'ajouter dans /etc/hosts.allow:
## Le service ftp limité au localhost et à 192.168.1.101
wu-ftpd: localhost 192.168.1.101
Ensuite un ftp 192.168.1.1 donne ceci
Attention : TCPWrapper ne saurait n'est qu'être une rempart en plus dans la défense contre les envahisseurs!
$TARGET représente l'adresse IP de l'attaquant
Table de routage IP du noyau | |||||||
---|---|---|---|---|---|---|---|
Destination | Passerelle | Genmask | Indic | Metric | Ref | Use | Iface |
192.168.1.101 | - | 255.255.255.255 | !H | 0 | - | 0 | - |
212.198.129.0 | 0.0.0.0 | 255.255.255.0 | U | 0 | 0 | 0 | eth1 |
192.168.1.0 | 0.0.0.0 | 255.255.255.0 | U | 0 | 0 | 0 | eth0 |
0.0.0.0 | gw | 0.0.0.0 | UG | 0 | 0 | 0 | eth1 |