FTP 정책
21번 포트 : 제어
20번 포트 : 데이터 전송
[root@localhost Desktop]# iptables -N INT_FTP
액티브 모드
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --dport 20,21 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED -m limit --limit-burst 20 --limit 7/s -j LOG --log-prefix "[INT_FTP]"
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --dport 20,21 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED -j ACCEPT
[root@localhost Desktop]# iptables -A INT_FTP -p tcp -m multiport --sport 20,21 -d 10.0.0.0/24 -m state --state RELATED,ESTABLISHED -j ACCEPT
패시브 모드
[root@localhost Desktop]# iptables -A INT_FTP -p tcp --dport 1024:65535 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
[root@localhost Desktop]# iptables -A INT_FTP -p tcp --dport 1024:65535 -d 10.0.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT
적용
[root@localhost Desktop]# iptables -A FORWARD -j INT_FTP
iptables -I 정책 : 정책 1번으로 올리기
로그기록 확인
[root@localhost Desktop]# cat /var/log/messages | grep INT_FTP
FTP서비스 이용 XP ->CentOS -> ftp://mana.wisegiga.net/
브라우저로 연결
카카오톡 패킷 막기(XP->CentOS->KAKAO)
IP로 막는 방법
CentOS 설정
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 27.0.236.12 -j DROP
[root@localhost Desktop]# iptables -I FORWARD -j INT_KAKAO
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 203.238.180.12 -j DROP
[root@localhost Desktop]# iptables -A INT_KAKAO -p tcp -d 203.217.239.83 -j DROP
XP 와이어샤크
접속이 되지 않는 것을 확인 할 수 있다.
DNS로 막는법
-m string --algo : kmp 방식을 많이 쓴다.
그냥 string 형태로 사용하면 안된다.
standard query ~~~ ac-sb-talk.kakao.com (패킷내용)
패킷에는 문자열이 실제로 없다.
|0a|ac-sb-talk|05|kakao|03|com|00|이런 식으로 패킷쿼리가 전달 된다.
와이어샤크에서 16진수로 된 문자열을 이용하여 정책을 세워도 무관하다.
[root@localhost Desktop]# iptables -A INT_KAKAO -p udp --dport 53 -s 10.0.0.0/24 -m string --algo kmp --hex-string "|0a|ac-sb-talk|05|kakao|03|com|00|" -j DROP
우회 방법
캐시 > 호스트파일 > DNS 순서대로 질의를 하기 때문에 호스트파일에 kakaotalk을 등록하면 우회가 가능하다.
iptables 저장
[root@localhost Desktop]# iptables-save > firewall
iptables 불러오기
[root@localhost Desktop]# iptables-restore < firewall
'정보보안 > System' 카테고리의 다른 글
스캐닝,DOS,fragments,Smurf,Source Routing,icmp redirect,IP spoofing 차단 (383) | 2020.08.03 |
---|---|
facebook,inven 차단 및 호스트 ssh 허용 실습 (380) | 2020.08.03 |
DNAT,DNS,LOG정책 설정 (356) | 2020.08.03 |
SNAT, HTTP 정책 설정 (369) | 2020.08.03 |
방화벽 종류,Iptables (355) | 2020.08.03 |