ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 복습 & log
    침입차단시스템 2016. 5. 3. 16:43


    systemctl stop firewalld
    iptables -F
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    sysctl -w net.ipv4.ip_forward=1

    iptables -A INPUT -p icmp -j ACCEPT
    iptables -A INPUT -s 192.168.0.71 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -s 8.8.8.8 -p udp --sport 53 -j ACCEPT

    iptables -A OUTPUT -p icmp -j ACCEPT
    iptables -A OUTPUT -d 192.168.0.71 -p tcp --sport 22 -j ACCEPT
    iptables -A OUTPUT -d 8.8.8.8 -p udp --dport 53 -j ACCEPT

    nslookup 실행? 결과는? 해결 방안은?
    - 1) 방화벽에서 nslookup 실행 가능하도록 정책 만드시오.
    (방화벽에서 tcpdump 실행 가능하도록 만드시오.)

    * tcpdump dns서버에 name 조회 하는 패킷만 캡처

    tcpdump -i eth0 port 53 -nn -v

    * iptables
     -V
     -F [체인명]
     -L [체인명]
     -t 테이블명
     -P 체인명 타깃(허용/차단)
     -N 체인명
     -X 체인명
     -A 체인명 조건(매치)
     -I 체인명 [num] 조건(매치)
     -i 장치명, -o 장치명
     -p 프로토콜(icmp/tcp/udp)
        --sport num / --dport num
     -s ip / -d ip
     -D 체인명 [num] / 조건(매치)
     -j ACCEPT/DROP
     !

    * ip_forward


    '침입차단시스템' 카테고리의 다른 글

    FW 과제 정리  (0) 2016.05.17
    복습 및 상태기반  (0) 2016.05.10
    iptables FORWARD 체인  (0) 2016.04.26
    방화벽 정책 설정 시 중요사항  (0) 2016.04.19
    iptables 복습  (0) 2016.04.19
Designed by Tistory.