본문 바로가기

침입차단시스템4

[침입탐지와차단시스템] ICMP 차단 3 Xubuntu에서 iptables 룰을 추가한다. Xubuntu에서 iptables 차단 실시간 로그를 진행한다. Kali에서 공격을 시도한다. * 위 명령어의 ICMP 크기는 1023 바이트이므로 1024 바이트가 넘지 않아서 IPS 로그가 1번 기록된다. -> 28 headers + 995 Data = 1023 bytes Xubuntu에서 iptables 차단 실시간 로그를 확인한다. Kali에서 다시 공격을 시도한다. * 위 명령어의 ICMP 크기는 1024 바이트이므로 IPS 로그가 2번 기록된다. -> 28 headers + 996 Data = 1024 bytes Xubuntu에서 로그를 확인한다. * ICMP 전체 크기가 1024 바이트 이상이므로, 로그는 2개만 기록된다. 2023. 4. 28.
[침입탐지와차단시스템] ICMP 차단 2 Xubuntu에서 루트 계정으로 전환한다. Xubuntu에서 iptables 룰을 추가한다. 현재 Kali IP가 192.168.100.128이다. Xubuntu에서 와이어샤크를 실행한다. Kali에서 ping을 발생한다. 192.168.100.xxx → 192.168.10.20 으로 reply 패킷이 없다. Xubuntu에서 iptables 차단 실시간 로그를 확인한다. Kali에서 ping 상태를 확인한다. 2023. 4. 28.
[침입탐지와차단시스템] ICMP 차단 1 ICMP 차단 Kali에서 직접 ping을 보내서 연결된 것을 확인할 수 있다. Xubuntu에서 와이어샤크를 실행한다. ICMP 패킷이 보이면 Xubuntu에서 네트워크 연결이 되어 있다는 것을 공격자(ping을 보낸 Kali)는 파악할 수 있다. 따라서 ICMP를 막는 것이 보안 관점에서 좋다. Xubuntu에서 iptables 방화벽 설치를 확인한다. * iptables는 기본적으로 설치되어 있으며, OS 버전에 따라 iptables의 버전이 다를 수 있다. root 계정으로 접속하여 iptables 방화벽 설정상태를 확인한다. 문제는 Xubuntu 입장에선 패킷 캡처 현황을 보지 않는 이상 ping이 오고 있는지 아닌지 알 수가 없다. 따라서 방화벽으로 차단이 필요하다. iptables 방화벽 기.. 2023. 4. 14.
[침입탐지와차단시스템] SSH, Putty, Telnet 실습 은밀하게 통신하는 SSH SSH(Secure Shell)는 원격지 호스트 컴퓨터에 접속하기 위해 사용되는 인터넷 프로토콜로 원격지에서 해당하는 서버의 터미널로 접속할 수 있는 도구라고 생각하면 된다! Kali에서 SSH 접속 ssh xubuntu@(Xubuntu IP 주소)를 입력하여 Xubuntu 환경으로 들어간다. Xubuntu에 있는 터미널에 접속했기 때문에 192.168.100.20이 보인다. 현재 Kali지만 화면은 Xubuntu에 접속한 화면인 것이다. Putty 설치 Putty는 SSH, 텔넷, raw TCP를 위한 클라이언트로 동작하는 자유 및 오픈 소스 단말 에뮬레이트 응용 프로그램 https://www.putty.org/ 위 사이트에서 Putty를 다운 받을 수 있다. 위 버전을 사용했.. 2023. 4. 14.