Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- 시스템
- 모의해킹
- network
- 해킹
- bee-box
- 순서도
- 시스템해킹
- hacking
- Web
- 네트워크
- System
- webhacking
- WarGame
- 알고리즘
- 소프트웨어보안
- 네트워크보안
- 웹해킹
- 워게임
- 리버싱
- 소프트웨어
- Webhaking
- dreamhack
- 드림핵
- TCP
- CodeEngn
- ftz
- reversing
- XSS
- 웹
- 비박스
Archives
- Today
- Total
Without a Break
IPTables 기본 - 2 본문
1. IPtables 차단(1/2)

Xubuntu에서 iptables를 추가한다.

Kali에서 ping을 발생시키고

Xubuntu에서 wireshark를 실행해 패킷을 확인한다.
Reply 패킷이 오지 않는 것을 확인할 수 있다.

Xubuntu에서 iptables 차단 실시간 로그를 확인한다.

Kali에서 ping 상태를 확인하면, 차단된 것을 확인할 수 있다.
2. IPtables 차단(2/2)

Xubuntu에서 iptables 룰을 추가하고

실시간 차단 로그를 실행해준다.

Kali에서 공격을 시도한다.

위 명령어의 ICMP 크기는 1023바이트이므로 1024 바이트가 넘지 않아 IPS 로그 1번 기록된다.
28headers + 995 Data = 1023 bytes

Kali에서 다시 공격을 시도한다. 이번엔 996으로 시도.

ping을 보낸 후 Xubuntu에서 wireshark를 멈춰 패킷을 확인하면, icmp 패킷이 목적지에 도착하지 않았음을 확인할 수 있다.

위 명령어의 ICMP 크기는 1024 바이트이므로 IPS 로그에 2번 기록된다.
28 headers + 996 Data = 1024 bytes
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
웹 취약점 진단 WPScan 패킷 분석 (0) | 2023.05.06 |
---|---|
IPtables 응용 - 1 (0) | 2023.05.06 |
시스템 웹 취약점 도구 Nessus 패킷 분석 (0) | 2023.04.29 |
웹 취약점 진단 도구 Nikto 패킷 분석 (0) | 2023.04.27 |
웹 취약점 진단 도구 arachni 패킷 분석 (0) | 2023.04.20 |