iptables 설정
안녕하세요? 아래 해킹관련 질문과 비슷한 내용입니다.
저는 일반적으로 이러한 해킹 시도에 대해서 iptables를 이용하여
해당 ip를 차단합니다.(자동 차단하는 스크립트도 있지만, 돌리지는 않습니다.)
이와 관련하여 질문이 2가지가 있습니다.
1. 쉘상태에서 iptables를 이용하여 해당 ip 들을 차단한 경우.
서버를 restart(reboot)하면 이전의 설정값이 유지됩니까? 아니면,
재부팅 후에 다시 잡아야 합니까?
2. 만일 이전 설정값이 유지된다면, 분명 어느 특정 파일에 쉘상태에서
설정된 값을 저장하는 텍스트 또는 바이너리로 저장될 것인데,
어느 디렉토리의 어느 파일인지도 알려주십시오.
아래 해킹시도와 관련된 글에서 표준 22번를 막고 다른 포트를 열어서
피하는게 가장 좋을 것 같은데. 문제는 바로 1번 질문입니다.
예를 들어 22번을 221번으로 설정하여 사용하다 IDC쪽 문제로 서버가
재부팅되면 이전 값을 기억하면 SSH로 접속되겠지만, 만일
이전 값을 유지하지 않고 22번으로 돌아가면 접속할 방법이 없습니다.
sshd_config에 221번으로 설정되어 있으므로, 이 파일에 접근할 방법이
로컬 외에는 없습니다.
그리고, 아래 질문과 같이 여러번의 접속시도가 있으면 어떻게 합니까?
정보보호센터나 사이버경찰청에 신고합니까? 아니면 그냥 넘어가시는지...
저희 같은 경우는 국내IP도 많습니다. (물론, 경유일수도 있지만..
Windows 기반도 많은것 같습니다.)
이렇게
/etc/sysconfig/iptables 를 수정하시고
service iptables restart 하시면 됩니다.
흠.
iptables를 쉘에서 실행한 내용은 자동 저장 되지 않습니다.
이를 유지시키고자 한다면 OS에서 지정한 스크립트를 사용해야 합니다만
배포본마다 같은 사항이 아니니 질문하신 분은 자신의 배포본을
명시해서 질문하시기 바랍니다.
..
설정방법
쉘에서 알아서 iptables 명령어를 휘갈긴다.
저장방법
/etc/init.d/iptables save
저장위치
/etc/sysconfig/iptables-config
이상 레드햇이었습니다.
=3=33
==
아 씨끄러 씨끄러~ 조용해!!
레드햇 9 이하 사용금지!
댓글 달기