Skip to content

조회 수 10543 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

필수차단아이피
iptables -A INPUT -s 116.253.180.88 -j DROP
iptables -A INPUT -s 61.100.7.96 -j DROP
iptables -A INPUT -s 220.95.232.128 -j DROP
iptables -A INPUT -s 116.125.126.8 -j DROP
iptables -A INPUT -s 61.32.177.173 -j DROP
iptables -A INPUT -s 116.10.106.4 -j DROP

iptables -A INPUT -s 59.61.88.193 -j DROP
iptables -A INPUT -s 203.86.26.153 -j DROP
iptables -A INPUT -s 211.138.198.6 -j DROP
iptables -A INPUT -s 64.66.192.61 -j DROP
iptables -A INPUT -s 60.213.185.214 -j DROP

iptables -A INPUT -s 92.66.66.131 -j DROP
iptables -A INPUT -s 220.168.55.6 -j DROP
iptables -A INPUT -s 124.227.129.171 -j DROP
iptables -A INPUT -s 116.252.21.71 -j DROP

iptables -A INPUT -s 222.216.0.0/222.218.255.255 -j DROP
iptables -A INPUT -s 222.216.155.124 -j DROP
iptables -A INPUT -s 202.99.21.162 -j DROP

에서까지
iptables -A INPUT -s 116.8.0.0/116.11.255.255 -j DROP


cat /var/log/xferlog
파일 업로드 로그보기


차단

iptables -A INPUT -s 66.128.38.41 -j DROP

iptables -A INPUT -s 210.5.1.17 -j DROP

차단해제

iptables -D INPUT -s 59.16.133.0/24 -j DROP

전체해제
iptables -F

차단목록
iptables -L

아이피차단목록보기


iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

<- 22번 포트에 해당 아이피만 접속 허용

 

 

------------------


 iptable -A INPUT -s 59.16.133.0/24 -j DROP

 

이렇게 추가 하셨으면..

 

iptable -D INPUT -s 59.16.133.0/24 -j DROP

 

하면 해당 체인에 룰은 삭제됩니다.

 

만약에 설정 파일을 사용하신다면 해당 파일에서 삭제하시고 재부팅하거나 데몬을 재실행하면 됩니다.

 

제가 실행해본 겁니다.

 

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


현재는 아무 룰도 설정되어 있지 않습니다.

 

[root@localhost ~]# iptables -A INPUT -s 59.16.133.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 201.101.6.0/24 -j DROP


3개의 룰을 INPUT 체인에 추가 했습니다.

다시 확인해보면..

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  222.111.2.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


3개 룰이 추가된것이 보입니다...

여기서 하나만 삭제합니다. 중간거를 삭제해보겠습니다.

[root@localhost ~]# iptables -D INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


 

삭제된것이 확인됩니다...


List of Articles
번호 제목 글쓴이 날짜 조회 수
48 국가별로 접속 차단설정(geoip 설치) ADMINPLAY 2009.05.10 10401
47 iptables-connlimit & geoip 설치설정 ADMINPLAY 2009.05.28 10345
46 보안서버로 redirection 설정 하기 ADMIN 2008.12.14 10275
45 iptables 리눅스? NETFILTER관련 1 l2zeo 2010.03.08 10131
44 apache 웹방화벽 모듈 modsecurity용 웹설정 툴, Remo file ADMINPLAY 2009.03.17 10037
43 해킹이 의심될 때 사용되는 명령어들 l2zeo 2010.03.08 9868
42 해킹툴이 사용하는 포트번호 ADMINPLAY 2009.05.22 9820
41 실전 테스트!! 스니퍼 공격 ADMINPLAY 2009.11.30 9774
40 Linux Security ADMINPLAY 2009.07.18 9755
39 64bit 시스템에 ssl 설치 후 실행 시 X509_free 오류 ADMINPLAY 2009.07.19 9705
38 리눅스 - iptables NAT rule ADMINPLAY 2010.03.24 9672
37 find 명령어 활용(보안관련) ADMINPLAY 2009.08.08 9602
36 스위칭 허브 상에서의 sniffing 툴 file ADMINPLAY 2009.09.08 9583
35 DOS Attack을 막기 위한 간단한 방법 ADMINPLAY 2009.05.22 9572
34 SSL 인증서문제 ADMINPLAY 2009.07.19 9480
33 apache 웹방화벽 modsecurity용 웹설정 툴, Remo file ADMINPLAY 2009.09.09 9452
32 rootkit 검색 프로그램 rkhunter-1.3.4.tar.gz file ADMINPLAY 2009.09.22 9449
31 mod_evasive를 이용한 웹Dos 공격을 막자 ADMINPLAY 2009.05.07 9429
30 mod_security 설치 2.X ADMINPLAY 2009.06.04 9413
29 보안서버 SSL 구동시 비밀번호 자동 입력 및 부팅시 자동 ... ADMINPLAY 2009.03.23 9318
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234