2022. 6. 26. 23:21ㆍ보안/케이쉴드
last = 성공한 로그인 기록 (언제부터 언제까지)
lastb = 로그인 실패기록 확인
lastlog = 계정들 마다의 최근 접속 정보
ssh [아이디]@[ip] 다른 컴터로 로그인
iptables (ip주소, port시반 프로토콜)
sudo iptables [-A] [INPUT] -s [IP주소] -j [DROP] = 다음 아이피 주소에서 접근을 차단합니다
[
-L = 리스트 (위에있는게 가장 높은 규칙!)
-A = 더하디
-D = 삭제
-I = 삽입
]
[
INPUT
OUTPUT
FORWAD
]
[
ACCEPT
DROP
REJECT
]
규칙의 생성의 예시
sudo iptables -F : 초기화
iptables -A INPUT -p tcp –dport 80 -j ACCEPT |
외부에서 모든 목적지의 tcp/80 포트로의 접근을 허용합니다.
iptables -A INPUT -d 192.168.10.10 -p tcp –dport 22 -j DROP |
외부 모든 출발지에서 내부 192.168.10.10 목적지 서버의 tcp/80 포트로의 접근을 차단합니다.
iptables -A INPUT -s 222.111.222.111 -d 192.168.10.10 -p tcp –dport 53 -j ACCEPT |
222.111.222.111 출발지 에서 내부 192.168.10.10 목적지 서버의 tcp/53번 포트로의 접근을 허용합니다.
iptables -A OUTPUT -s 192.168.10.10 -d 222.222.222.222 -p tcp –dport 80 -j ACCEPT |
내부IP 192.168.10.10에서 222.222.222.222 목적지 IP로 tcp/80번 포트로의 접근을 허용합니다.
TCP Wrapper (Daemon(sshd), service (어플리케이션 기반))
ls /etc | grep "hosts."
>>
hosts.allow
hosts.deny
vi로 deny 파일 밑에
all:all 추가
allow 파일 밑에
ip추가
sshd:10.200.*.*
deny가 밑에 있는경우가 많다!
TCP Wrapper 보다 iptables가 먼저 적용된다!
'보안 > 케이쉴드' 카테고리의 다른 글
오프라인 3일차 (네트워크 기반 위협) (0) | 2022.07.04 |
---|---|
오프라인 1, 2일차 (서버 환경 구축) (0) | 2022.07.01 |
3일차 공통 교육 과정(사용자 및 권한 관리) (0) | 2022.06.24 |
3일차 공통 교육 과정(리눅스 네트워크 설정방법 + 파일시스템 구조 이해) (0) | 2022.06.23 |
2,3일차 공통 교육 과정(리눅스 쉘 명령어) (0) | 2022.06.23 |