Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- 알고리즘
- webhacking
- 네트워크보안
- 소프트웨어
- 모의해킹
- 시스템
- network
- TCP
- System
- 시스템해킹
- hacking
- 웹
- reversing
- ftz
- WarGame
- 네트워크
- 소프트웨어보안
- bee-box
- 순서도
- dreamhack
- 웹해킹
- 드림핵
- Webhaking
- Web
- CodeEngn
- 해킹
- 비박스
- 리버싱
- XSS
- 워게임
Archives
- Today
- Total
Without a Break
IPTables 기본 - 2 본문
1. IPtables 차단(1/2)

Xubuntu에서 iptables를 추가한다.

Kali에서 ping을 발생시키고

Xubuntu에서 wireshark를 실행해 패킷을 확인한다.
Reply 패킷이 오지 않는 것을 확인할 수 있다.

Xubuntu에서 iptables 차단 실시간 로그를 확인한다.

Kali에서 ping 상태를 확인하면, 차단된 것을 확인할 수 있다.
2. IPtables 차단(2/2)

Xubuntu에서 iptables 룰을 추가하고

실시간 차단 로그를 실행해준다.

Kali에서 공격을 시도한다.

위 명령어의 ICMP 크기는 1023바이트이므로 1024 바이트가 넘지 않아 IPS 로그 1번 기록된다.
28headers + 995 Data = 1023 bytes

Kali에서 다시 공격을 시도한다. 이번엔 996으로 시도.

ping을 보낸 후 Xubuntu에서 wireshark를 멈춰 패킷을 확인하면, icmp 패킷이 목적지에 도착하지 않았음을 확인할 수 있다.

위 명령어의 ICMP 크기는 1024 바이트이므로 IPS 로그에 2번 기록된다.
28 headers + 996 Data = 1024 bytes
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
| 웹 취약점 진단 WPScan 패킷 분석 (0) | 2023.05.06 |
|---|---|
| IPtables 응용 - 1 (0) | 2023.05.06 |
| 시스템 웹 취약점 도구 Nessus 패킷 분석 (0) | 2023.04.29 |
| 웹 취약점 진단 도구 Nikto 패킷 분석 (0) | 2023.04.27 |
| 웹 취약점 진단 도구 arachni 패킷 분석 (0) | 2023.04.20 |