iptables 적용하면 바로 적용되는거 아닌가요??

angkk2u의 이미지

#iptables -A INPUT -t filter -s 아이피 -j DROP
로 아예 차단시켜버렸거든요.. ssh로 자꾸 접속시도하길래..

어차피 root는 로그인 안되게 해놨지만..

전엔 보안같은거 신경 잘 안썼는데 방화벽도 없이 돌아가는 서버가 애처롭기도하고 이런식으로 무작위 공격때문에

네트워크에 무리가 갈 수도 잇다는 생각에 막으려했는데..

막상 제가 대응을 하려고해도 할 수 있는게 없네요 - _-;;

#netstat -all | grep ssh로 보니까 접속시도는 해서 목록에 나오는데 iptables로 막았는데도 계속 시도하길래 서버를 재부팅 시켜버렸네요;;

어차피 자동으로 돌리고 자리 비워놨을테니까.. 외국에서 그런것도 아니고 국내 ip던데 그 ip에서 ssh 아파치까지 돌리던데 왜그러는지 모르겠네요..

질문과 잡담이 섞여있는데 저의 정확한 요지는 iptables로 막았는데도 불구하고 막지 못했다는 점... 이미 접속된상태에서 접속시도를 계속 해서 그런건지의 여부..

그래서 netstat로 봤을 때 ssh나 ftp로 접속이 되어있거나 시도중이라면 즉시 차단 할 수 있는 수단.. 로그인했다면 콘솔을 kill하면 될거같은데 단순히 시도중이라면 어떻게 해야되죠?

iptables로 막았을때 확인하는 방법.. 실제로 해보는법 밖에 없겠죠? ;; #iptables -L 에서는 정책이 작동하는 상태였습니다..

ysy05의 이미지

Fedora 계열을 쓰시면, root 권한으로, /etc/init.d/iptables restart 해주셔야 적용될것 같습니다.

angkk2u의 이미지

저는 데비안씁니다~ iptable-save인가 그걸로 저장하면 되는데..

재시작은....

angkk2u의 이미지

whereis iptables하니까 /sbin/iptables에 있네요..여기에 iptalbes-save iptables-restore 이렇게 있네요..

iptables-save > 파일이름 으로 저장하고 iptables-restore < 파일이름 으로 복구되네요..

- _- 패키징시스템에서 어떻게 해야 바로 적용될까요...ㅠㅜ

znfznfzz의 이미지

바로 적용됩니다..
iptables -I INPUT -s 111.111.111.111 -p tcp --dport 22 -j DROP
전 이렇게 사용하고 있어요

김정균의 이미지

oops-firewall 을 사용하세요 ^^;

옹이의 이미지

포트만 바꿔도 공격에 절반이상 줄어들더군요.
22->2222 등.. /etc/ssh/sshd_config 에서 바꾸고 재시작하시고, 해당포트 방화벽에서도 풀어주세요.

academic의 이미지

ssh로 자꾸 접속시도하는 IP가 있는 경우엔 recent 모듈을 이용하는 것도 한 방법이라고 생각합니다.

# recent 모듈을 이용해 22번 포트로 접속하는 IP를 기록
-A INPUT -p tcp --dport 22 -m recent --set --name ssh --rsource
# 60초 동안 4번 이상 접속을 시도한 IP가 아니라면 접속을 허가. 즉, 1분에 4번 이상 접속을 시도하면 접속 차단.
-A INPUT -p tcp --dport 22 -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT

seconds랑 hitcount를 적절히 조정해 주시면, 정상적인 용도로 접근하는 사람은 아무런 불편없이 사용할 수 있을 겁니다.

----
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.