본문 바로가기
네트워크 해킹

네트워크 해킹 15

by 윤라경 2024. 6. 14.

[2024.06.05]

[Firewall]

 

01. Ping 허용/차단

 

> 차단

#firewall-cmd --permanent --add-icmp-block=echo-request

#firewall-cmd --reload

 

02. Web 서비스 허용/차단

 

> 허용

#firewall-cmd --permanent --remove-icmp-block=echo-request

#firewall-cmd --reload

 

> 서비스 허용

#firewall-cmd --permanent --add-service=http
#firewall-cmd --reload

 

> 서비스 차단
#firewall-cmd --permanent --remove-service=http
#firewall-cmd --reload

 

> 포트 허용
#firewall-cmd --permanent --add-port=80/tcp
#firewall-cmd --reload

 

03. FTP 서비스 허용/차단

 

 > 서비스 허용

#firewall-cmd --permanent --add-service=ftp

#firewall-cmd --reload

 

> 서비스 차단

#firewall-cmd --permanent --remove-service=ftp

#firewall-cmd --reload

 

> 포트 허용

#firewall-cmd --permanent --add-port=21/tcp

#firewall-cmd --reload

 

> 포트 차단

#firewall-cmd --permanent --remove-port=21/tcp

#firewall-cmd --reload

 

 

 

<실습>

 

해당 화면에서 ICMP 유형에서 클릭하면 차단하는 것이고, 필터 반전은 그 반대가 설정되는 것이다

필터 반전을 선택하게 되면 선택한 것을 제외하고 다 허용되는 것이다

 

 

CentOS7에서 해당 명령어를 실행시킨 후

 

 

kali linux에서 ping을 돌리면 돌아가지 않는 걸 확인할 수 있다

 

 

반대로 원상태로 복구시키려면 add 자리에 remove를 삽입하여 실행시킨 후

 

 

kali에서 ping을 돌리면 정상적으로 진행되는 걸 볼 수 있다

 

 

http를 지우는 것을 실행시킨 후

 

 

Windows10으로 넘어가서 192.168.10.50 주소를 검색하면 연결되지 않는다고 뜬다

 

 

해당 페이지를 연결하기 위해서 add로 다시 http를 허용시켜 주고 reload 후에

 

 

다시 Windows10으로 넘어가서 192.168.10.50 주소를 검색하게 되면 해당 페이지에 연결되는 것을 볼 수 있다

 

 

해당 명령어로 포트도 열 수 있어 add 후 포트 번호를 입력하여 실행 후

 

 

 

Windows10으로 넘어가서 ip 주소 입력 후 연결되는 것을 확인할 수 있다

 

 

 

 

 

 

 

-----------------------------------------------------------------------------------------------------------------------------------------------

 

04. 특정 IP 주소에 대해서 모든 서비스 허용

 

#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.202" accept"
# firewall-cmd --reload

 

 

 

05. 특정 IP 주소에 대해서 모든 서비스 차단

 

#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.201" drop"
#firewall-cmd --reload

 

 

 

 

06. 특정 IP 주소에 대해서 모든 서비스 허용(대역별)

 

#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/25" accept"
#firewall-cmd --reload

 

07. 특정 IP 주소에 대해서 모든 서비스 차단(대역별)

 

#firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/25" drop"
#firewall-cmd --reload

 

 

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.0/26" accept"로 하게 되면 다 차단된다

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.64/25" accept"로 하게 되면 CentOS7_100을 제외하고는 다 차단된다

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.10.128/26" accept" 역시 다 차단된다

 

*허용할 때는 상관없지만 차단할 때는 모든 게 차단되기 때문에 주의해야 된다

'네트워크 해킹' 카테고리의 다른 글

네트워크 해킹 14  (1) 2024.06.04
네트워크 해킹 13  (1) 2024.06.03
네트워크 해킹 12  (1) 2024.05.31
네트워크 해킹 11  (0) 2024.05.29
네트워크 해킹 10  (0) 2024.05.29