침입차단시스템
-
Last 수업침입차단시스템 2016. 5. 24. 16:52
iptables -I INPUT 1 -m conntrack --ctstate INVALID -j LOG --log-prefix "DROP_INVALID " --log-ip-options --log-tcp-optionsiptables -I INPUT 2 -m conntrack --ctstate INVALID -j DROPiptables -I INPUT 3 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPTiptables -I INPUT 4 -p tcp --dport 22 -j ACCEPTiptables -I OUTPUT 1 -m conntrack --ctstate INVALID -j LOG --log-prefix "DROP_INVALID " --log-ip-opt..
-
FW 과제 정리침입차단시스템 2016. 5. 17. 16:48
1. centos(FW)bridge최소설치 -> 호환성라이브러리vi /etc/default/grub 파일에 net.ifnames=0 추가grub2-mkconfig -o /boot/grub2/grub.cfg 적용 후 리부팅vi /etc/sysconfig/network-scripts/ifcfg-eth0(ip/mask/gw/dns) => 고정할 경우vi /etc/sysconfig/network-scripts/ifcfg-eth1ip/mask net-tools 설치 2. fedora(WEB)cdrom 이용 yum install -> 설정vi /etc/sysconfig/network-scripts/ifcfg-eth01) cdrom mount 2) reop 파일 백업 및 생성cd /etc/yum.repos.dmkdi..
-
복습 및 상태기반침입차단시스템 2016. 5. 10. 17:00
echo "초기화 단계"systemctl stop firewalldiptables -F[iptables -t nat -F]iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROPsysctl -w net.ipv4.ip_forward=1echo "INPUT"iptables -A INPUT -s 192.168.0.71 -p tcp --dport 22 -j LOG --log-prefix="fw_ssh_accept"iptables -A INPUT -s 192.168.0.71 -p tcp --dport 22 -j ACCEPTiptables -A INPUT -s 192.168.0.74 -p tcp --dport 22 -j ACCEPTiptables ..
-
복습 & log침입차단시스템 2016. 5. 3. 16:43
systemctl stop firewalldiptables -Fiptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROPsysctl -w net.ipv4.ip_forward=1 iptables -A INPUT -p icmp -j ACCEPTiptables -A INPUT -s 192.168.0.71 -p tcp --dport 22 -j ACCEPTiptables -A INPUT -s 8.8.8.8 -p udp --sport 53 -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPTiptables -A OUTPUT -d 192.168.0.71 -p tcp --sport 22 -j ACCEPTiptables -A..
-
iptables FORWARD 체인침입차단시스템 2016. 4. 26. 16:42
* 퀴즈공격자에서 ping www.google.com 결과는?이유는? * 미션 lynx공격자 서버에 설치 CD를 이용해서 lynx 설치 하시오.lynx 주소ex) lynx www.google.com lynx 192.168.124.200 mkdir /dvdrommount /dev/cdrom /dvdromcd /dvdrom/Packagesrpm -Uvh lynx* ls centos-indexhtml* rpm -Uvh centos-indexhtml*rpm -Uvh lynx* * 방화벽에서 sh fswtart.shiptables -L 내용 - firewalld 중지 기존 정책 삭제 각 체인별(INPUT/OUTPUT/FORWARD) 기본 정책 DROP 방화벽의 3개의 NIC ip로 ping이 어디서든(누구나) 되..
-
방화벽 정책 설정 시 중요사항침입차단시스템 2016. 4. 19. 14:46
* 방화벽 정책 설정 시 중요사항(포인트) : 잘 / 잘못 -> 장애 1) 방향INPUT / OUTPUT / FORWARDex1) 출발지 192.168.0.2 -> 목적지 192.168.0.4 ssh ACCEPTex2) 출발지 192.168.0.2 -> 목적지 192.168.124.200 HTTP ACCEPT 2) 순서ex1) INPUT출발지 192.168.0.2 -> 목적지 192.168.0.4 ssh ACCEPT출발지 222.222.222.222(공격자) -> 목적지 ANY(ALL) ANY(ALL) DROPex2) FORWARD출발지 222.222.222.222(공격자) -> 목적지 ANY(ALL) ANY(ALL) DROP출발지 ANY(ALL) -> 목적지 192.168.124.200 HTTP ACC..
-
3장침입차단시스템 2016. 4. 13. 19:04
1. iptables 소개 - iptables 방화벽은 넷필터 프로젝트에서 개발되었으며, 2001년 1월 리눅스 2.4 커널 배포 시점부터 리눅스의 일부분으로 제공된다.- 시간이 지나면서 iptables는 상용방화벽에서 찾아 볼 수 있는 기능의 대부분을 가진 방화벽으로 발전했다.( 광범위한 프로토콜 상태 추적, 패킷 어플리케이션 계층 검사, 속도 제한, 필터링 정책 등)- 사용자는 iptables 방화벽을 이용해서 리눅스 시스템과 연동하는 IP 패킷에 대해 강력한 제어 기능을 갖출 수 있다. (이러한 제어는 리눅스 커널 내부에서 구현된다.)- 때로는 커널 옵션에 따라 netfilter에서 제공하는 기능 중 일부 기능은 동작하지 않을 수도 있기 때문에 커널 옵션이 방화벽으로 이용하기에 적합하도록 최적화 되..