본문 바로가기

iptables23

iptables 방화벽 및 라우팅, 트래픽 분산 1.iptables 개요 2.패킷의 흐름 3.NAT 구성 방법 4. PORT 포워딩 5.iptables를 이용한 방화벽 구축 6.Routing 분석 7.트래픽 분산 1.iptables 개요 iptables은TABLE, CHAIN, TARGET의 요소를 가지고 있다. TABLE 분석--------------------------------------------- - mangle, nat , filter 3개의 테이블이 있으며, 테이블을 명시하지 않고 사용할 경우에는 filter가 기본값이 된다. - 3개의 테이블은 고유한 특성을 가지고 있으며, 정리하면 다음과 같다. mangle : 패킷이 맨처음 들어왔을 경우에 제어가 가능하며, 패킷의 차단과 허용을 포함하 라우팅 전,후에 규칙을 적용할 수 있다. nat.. 2012. 10. 25.
SSL 인증서 릴레이 네트워크 중계 sslsniff Some History:This tool was originally written to demonstrate and exploit IE's vulnerability to a specific "basicConstraints" man-in-the-middle attack. While Microsoft has since fixed the vulnerability that allowed leaf certificates to act as signing certificates, this tool is still occasionally useful for other purposes. It is designed to MITM all SSL connections on a LAN and dynamically generat.. 2011. 4. 25.
Fwsnort: Application layer IDS/IPS with iptables Fwsnort parses the rules files included in the Snort intrusion detection system and builds an equivalent iptables ruleset for as many rules as possible. Fwsnort utilizes the iptables string match module (together with a custom patch that adds a --hex-string option to the iptables user space code which is now integrated with iptables) to detect application level attacks. Fwsnort 1.5 now is availa.. 2011. 1. 14.
Conntrack 방지 방법 (ip_conntrack 제한값) 다음은 /var/log/messages 의 내용이다. Netfilter의 conntrack 하나당 228 byte가 필요하고 최대 32760개가 가능하다는 것이다. (약 10M) Oct 7 15:15:22 host kernel: ip_conntrack version 2.4 (4095 buckets, 32760 max) – 228 bytes per conntrack 만약 32760이 넘으면 어떻게 될까? 다음과 같이 패킷이 drop이 된다. Oct 7 15:16:42 host kernel: ip_conntrack: table full, dropping packet. 이런 문제는 웹 서버와 같이 동시에 수 많은 connection을 처리해야 하는 경우에 발생할 수 있고 ab와 같은 stress 발생기를 사용.. 2010. 6. 7.
Linux : using iptables string-matching filter to block vulnerability scanners Does "w00tw00t.at.ISC.SANS.DFind:)" sound familiar to you ? If you own one ore more servers, there are a lot of chances you found it in your logs and that it gave you headaches or even nightmares trying unsuccessfully to get rid of it. It always looks like this in your apache logs : 213.251.134.23 [16/Nov/2008:07:43:58] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 213.251.134.23 [16/Nov/2008.. 2010. 4. 8.
728x90