FTP 정책
21번 포트 : 제어
20번 포트 : 데이터 전송
 
[root@localhost Desktop]# iptables -N INT_FTP
 
액티브 모드
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --dport 20,21 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED -m limit --limit-burst 20 --limit 7/s -j LOG --log-prefix "[INT_FTP]"
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --dport 20,21 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED -j ACCEPT
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --sport 20,21 -d 10.0.0.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
 
 
패시브 모드
 
[root@localhost Desktop]# iptables -A INT_FTP -p tcp --dport 1024:65535 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
[root@localhost Desktop]# iptables -A INT_FTP -p tcp --dport 1024:65535 -d 10.0.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
적용
[root@localhost Desktop]# iptables -A FORWARD -j INT_FTP
 
iptables -I 정책 : 정책 1번으로 올리기

로그기록 확인
[root@localhost Desktop]# cat /var/log/messages | grep INT_FTP
 
FTP서비스 이용 XP ->CentOS -> ftp://mana.wisegiga.net/

브라우저로 연결

연결 확인


다운로드 확인

카카오톡 패킷 막기(XP->CentOS->KAKAO)
 
IP로 막는 방법
CentOS 설정
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 27.0.236.12 -j DROP
[root@localhost Desktop]# iptables -I FORWARD -j INT_KAKAO
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 203.238.180.12 -j DROP
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 203.217.239.83 -j DROP
 
XP 와이어샤크

접속이 되지 않는 것을 확인 할 수 있다.
 
DNS로 막는법
 
-m string --algo : kmp 방식을 많이 쓴다.
그냥 string 형태로 사용하면 안된다.
standard query ~~~ ac-sb-talk.kakao.com (패킷내용)
패킷에는 문자열이 실제로 없다.
|0a|ac-sb-talk|05|kakao|03|com|00|이런 식으로 패킷쿼리가 전달 된다.
와이어샤크에서 16진수로 된 문자열을 이용하여 정책을 세워도 무관하다.
 
 
[root@localhost Desktop]# iptables -A INT_KAKAO -p udp --dport 53 -s 10.0.0.0/24 -m string --algo kmp --hex-string "|0a|ac-sb-talk|05|kakao|03|com|00|" -j DROP

우회 방법
캐시 > 호스트파일 > DNS 순서대로 질의를 하기 때문에 호스트파일에 kakaotalk을 등록하면 우회가 가능하다.
 
iptables 저장
[root@localhost Desktop]# iptables-save > firewall
 
iptables 불러오기
[root@localhost Desktop]# iptables-restore < firewall
 

 

+ Recent posts