[2024.06.05]
[Firewall]
01. Ping 허용/차단
> 차단
#firewall-cmd --permanent --add-icmp-block=echo-request
#firewall-cmd --reload
02. Web 서비스 허용/차단
> 허용
#firewall-cmd --permanent --remove-icmp-block=echo-request
#firewall-cmd --reload
> 서비스 허용
#firewall-cmd --permanent --add-service=http
#firewall-cmd --reload
> 서비스 차단
#firewall-cmd --permanent --remove-service=http
#firewall-cmd --reload
> 포트 허용
#firewall-cmd --permanent --add-port=80/tcp
#firewall-cmd --reload
03. FTP 서비스 허용/차단
> 서비스 허용
#firewall-cmd --permanent --add-service=ftp
#firewall-cmd --reload
> 서비스 차단
#firewall-cmd --permanent --remove-service=ftp
#firewall-cmd --reload
> 포트 허용
#firewall-cmd --permanent --add-port=21/tcp
#firewall-cmd --reload
> 포트 차단
#firewall-cmd --permanent --remove-port=21/tcp
#firewall-cmd --reload
<실습>
해당 화면에서 ICMP 유형에서 클릭하면 차단하는 것이고, 필터 반전은 그 반대가 설정되는 것이다
필터 반전을 선택하게 되면 선택한 것을 제외하고 다 허용되는 것이다
CentOS7에서 해당 명령어를 실행시킨 후
kali linux에서 ping을 돌리면 돌아가지 않는 걸 확인할 수 있다
반대로 원상태로 복구시키려면 add 자리에 remove를 삽입하여 실행시킨 후
kali에서 ping을 돌리면 정상적으로 진행되는 걸 볼 수 있다
http를 지우는 것을 실행시킨 후
Windows10으로 넘어가서 192.168.10.50 주소를 검색하면 연결되지 않는다고 뜬다
해당 페이지를 연결하기 위해서 add로 다시 http를 허용시켜 주고 reload 후에
다시 Windows10으로 넘어가서 192.168.10.50 주소를 검색하게 되면 해당 페이지에 연결되는 것을 볼 수 있다
해당 명령어로 포트도 열 수 있어 add 후 포트 번호를 입력하여 실행 후
Windows10으로 넘어가서 ip 주소 입력 후 연결되는 것을 확인할 수 있다
-----------------------------------------------------------------------------------------------------------------------------------------------
04. 특정 IP 주소에 대해서 모든 서비스 허용
#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.202" accept"
# firewall-cmd --reload
05. 특정 IP 주소에 대해서 모든 서비스 차단
#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.201" drop"
#firewall-cmd --reload
06. 특정 IP 주소에 대해서 모든 서비스 허용(대역별)
#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/25" accept"
#firewall-cmd --reload
07. 특정 IP 주소에 대해서 모든 서비스 차단(대역별)
#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/25" drop"
#firewall-cmd --reload
# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/26" accept"로 하게 되면 다 차단된다
# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.64/25" accept"로 하게 되면 CentOS7_100을 제외하고는 다 차단된다
# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.128/26" accept" 역시 다 차단된다
*허용할 때는 상관없지만 차단할 때는 모든 게 차단되기 때문에 주의해야 된다
'네트워크 해킹' 카테고리의 다른 글
네트워크 해킹 14 (1) | 2024.06.04 |
---|---|
네트워크 해킹 13 (1) | 2024.06.03 |
네트워크 해킹 12 (1) | 2024.05.31 |
네트워크 해킹 11 (0) | 2024.05.29 |
네트워크 해킹 10 (0) | 2024.05.29 |