웹서버 iptables 설정으로 ssh 침입 차단하는 효과적인 요령
페이지 정보
작성자
본문
웹서버를 해킹하려는 무단반복 침입시도가 빈발하고 있는데, 이를 차단하고자 하는 방법에는 여러가지가 있습니다.
인터넷을 검색해보면 많은 종류의 차단 방법이 나옵니다.
사용해본 여러가지 방법 중에서 가장 효과적인 방법을 올립니다.
/etc/sysconfig/iptables 을 vi 로 아래와 같이 직접 수정하였고,
service iptables restart 를 실행합니다.
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
위와 같이 설정된 라인을 찾아서 아래와 같이 바꾸어줍니다.
위와 같이 설정된 라인을 찾아서 아래와 같이 바꾸어줍니다.
#
# Internal Network IP
-A INPUT -p tcp -s 192.168.10.0/192.168.10.255 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 192.168.10.0/192.168.10.255 -m tcp --dport 22 -j ACCEPT
# Web Master IP
-A INPUT -p tcp -s 111.111.111.111 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 222.222,222.222 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 333.333.333.333 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 222.222,222.222 -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -s 333.333.333.333 -m tcp --dport 22 -j ACCEPT
# The Other IP Reject
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
#
-A INPUT -p tcp -m tcp --dport 22 -j REJECT
#
* 필요한 ip 에 대해서만 ssh 접속을 허용해주고, 나머지 모든 IP의 ssh 접속을 차단하는 설정입니다.
hosts.deny / hosts.allow 방식도 별 도움이 되지 않았고,
fail2ban은 일종의 사후 약방문과 같아서 접속된 로그를 살펴서 차단하는 방식인데 비하여,
위와 같은 iptables의 설정은 접속이 이루어지기 전에 차단하는 방식이기에 가장 효율적이라 하겟습니다.
댓글목록
등록된 댓글이 없습니다.