리눅스 분류
iptable에 차단해도 계속 들어오는 이유는요?
작성자 정보
- 홍석범 작성
- 작성일
컨텐츠 정보
- 1,908 조회
- 0 추천
- 목록
본문
안녕하십니까?씨디네트웍스 홍석범입니다.
ssh brute force 공격에 대해서는 엄청난 대응방법이 있습니다.
본 게시판에서 검색해 보시면 많은 방법을 찾을 수 있습니다.
다만, iptables로 차단했는데도 계속 접근하는 것처럼 보이는 이유는..
현재의 iptables 룰은 다른 ACL과 마찬가지로 룰 정의순서에 입각해서 작동하기 때문입니다.
즉, 현재의 iptables 가 이미 작동하고 있는 상태에서..
iptables -A INPUT -p tcp -s x.x.x.x --dport 22 -j DROP 을 실행하시면
현재 룰의 가장 마지막에 추가되므로 앞에서 이미 22/tcp를 허용하는 룰이 있었다면 작동하지 않게 되는 것입니다.. 이를 위해서는 iptables 실행시 -A(append)가 아닌 -I(insert)를 실행해 주셔야 합니다. 즉, -A 는 룰의 제일 마지막에, -I 는 룰의 제일 앞에 들어가게 됩니다.
그러나 이 보다는 iptables를 CLI에서 실행하지 마시고 스크립트로 만들어서 실행하시는 것이 가장 줗습니다.
감사합니다.
ssh brute force 공격에 대해서는 엄청난 대응방법이 있습니다.
본 게시판에서 검색해 보시면 많은 방법을 찾을 수 있습니다.
다만, iptables로 차단했는데도 계속 접근하는 것처럼 보이는 이유는..
현재의 iptables 룰은 다른 ACL과 마찬가지로 룰 정의순서에 입각해서 작동하기 때문입니다.
즉, 현재의 iptables 가 이미 작동하고 있는 상태에서..
iptables -A INPUT -p tcp -s x.x.x.x --dport 22 -j DROP 을 실행하시면
현재 룰의 가장 마지막에 추가되므로 앞에서 이미 22/tcp를 허용하는 룰이 있었다면 작동하지 않게 되는 것입니다.. 이를 위해서는 iptables 실행시 -A(append)가 아닌 -I(insert)를 실행해 주셔야 합니다. 즉, -A 는 룰의 제일 마지막에, -I 는 룰의 제일 앞에 들어가게 됩니다.
그러나 이 보다는 iptables를 CLI에서 실행하지 마시고 스크립트로 만들어서 실행하시는 것이 가장 줗습니다.
감사합니다.
관련자료
-
이전
-
다음
댓글 0
등록된 댓글이 없습니다.