Skip to content

조회 수 10538 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

필수차단아이피
iptables -A INPUT -s 116.253.180.88 -j DROP
iptables -A INPUT -s 61.100.7.96 -j DROP
iptables -A INPUT -s 220.95.232.128 -j DROP
iptables -A INPUT -s 116.125.126.8 -j DROP
iptables -A INPUT -s 61.32.177.173 -j DROP
iptables -A INPUT -s 116.10.106.4 -j DROP

iptables -A INPUT -s 59.61.88.193 -j DROP
iptables -A INPUT -s 203.86.26.153 -j DROP
iptables -A INPUT -s 211.138.198.6 -j DROP
iptables -A INPUT -s 64.66.192.61 -j DROP
iptables -A INPUT -s 60.213.185.214 -j DROP

iptables -A INPUT -s 92.66.66.131 -j DROP
iptables -A INPUT -s 220.168.55.6 -j DROP
iptables -A INPUT -s 124.227.129.171 -j DROP
iptables -A INPUT -s 116.252.21.71 -j DROP

iptables -A INPUT -s 222.216.0.0/222.218.255.255 -j DROP
iptables -A INPUT -s 222.216.155.124 -j DROP
iptables -A INPUT -s 202.99.21.162 -j DROP

에서까지
iptables -A INPUT -s 116.8.0.0/116.11.255.255 -j DROP


cat /var/log/xferlog
파일 업로드 로그보기


차단

iptables -A INPUT -s 66.128.38.41 -j DROP

iptables -A INPUT -s 210.5.1.17 -j DROP

차단해제

iptables -D INPUT -s 59.16.133.0/24 -j DROP

전체해제
iptables -F

차단목록
iptables -L

아이피차단목록보기


iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

<- 22번 포트에 해당 아이피만 접속 허용

 

 

------------------


 iptable -A INPUT -s 59.16.133.0/24 -j DROP

 

이렇게 추가 하셨으면..

 

iptable -D INPUT -s 59.16.133.0/24 -j DROP

 

하면 해당 체인에 룰은 삭제됩니다.

 

만약에 설정 파일을 사용하신다면 해당 파일에서 삭제하시고 재부팅하거나 데몬을 재실행하면 됩니다.

 

제가 실행해본 겁니다.

 

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


현재는 아무 룰도 설정되어 있지 않습니다.

 

[root@localhost ~]# iptables -A INPUT -s 59.16.133.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 201.101.6.0/24 -j DROP


3개의 룰을 INPUT 체인에 추가 했습니다.

다시 확인해보면..

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  222.111.2.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


3개 룰이 추가된것이 보입니다...

여기서 하나만 삭제합니다. 중간거를 삭제해보겠습니다.

[root@localhost ~]# iptables -D INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


 

삭제된것이 확인됩니다...


List of Articles
번호 제목 글쓴이 날짜 조회 수
88 CentOS Portsentry 1.2 소스설치 오류 ADMINPLAY 2014.01.19 7052
87 PHP 보안의 약방의 감초 open_basedir ADMINPLAY 2014.01.02 7520
86 CentOS 5.2 32bit 에 2.6.27.4 커널 + iptables 1.4.2 + c... ADMIN 2008.11.10 7818
85 wowhacker.com ADMIN 2008.11.11 8065
84 파일 퍼미션 설정을 통한 로컬 공격 방지 l2zeo 2010.03.08 8168
83 lsof 활용 가이드 ADMINPLAY 2009.11.30 8313
82 서버종합점검[리눅스] ADMINPLAY 2009.05.28 8367
81 iptables 기본 ADMINPLAY 2009.05.22 8386
80 SSH 공격막아내기 방법 l2zeo 2010.03.08 8391
79 SSH(Security SHell) 보안쉘 ADMINPLAY 2009.10.20 8404
78 Tcpdump 용어 정리 ADMINPLAY 2010.01.30 8505
77 ZONE-H.KR ADMIN 2008.11.11 8542
76 pam_abl 을 통한 SSH 무작위 공격 방어 ADMINPLAY 2009.06.04 8731
75 LINUX 해킹당했을 때 대처요령 l2zeo 2010.03.08 8731
74 시스템 로그를 메일로 - logcheck file ADMINPLAY 2009.09.08 8772
73 서버의 iptable 보안설정 일부분 ADMINPLAY 2009.05.28 8786
72 Kernel 2.4.23 버전 이하에 나온 ptrace 버그에 관한 사항 ADMINPLAY 2009.12.13 8797
71 iptables 옵션 및 상태 추적 테이블 및 rule ADMINPLAY 2009.11.30 8851
70 iptables 설정, centos64 설치 간단셋팅 ADMINPLAY 2009.05.28 8854
69 홈페이지 보안 강화 도구(CASTLE) 보급 안내 1 file ADMINPLAY 2010.01.22 8925
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234