Skip to content

조회 수 10538 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

필수차단아이피
iptables -A INPUT -s 116.253.180.88 -j DROP
iptables -A INPUT -s 61.100.7.96 -j DROP
iptables -A INPUT -s 220.95.232.128 -j DROP
iptables -A INPUT -s 116.125.126.8 -j DROP
iptables -A INPUT -s 61.32.177.173 -j DROP
iptables -A INPUT -s 116.10.106.4 -j DROP

iptables -A INPUT -s 59.61.88.193 -j DROP
iptables -A INPUT -s 203.86.26.153 -j DROP
iptables -A INPUT -s 211.138.198.6 -j DROP
iptables -A INPUT -s 64.66.192.61 -j DROP
iptables -A INPUT -s 60.213.185.214 -j DROP

iptables -A INPUT -s 92.66.66.131 -j DROP
iptables -A INPUT -s 220.168.55.6 -j DROP
iptables -A INPUT -s 124.227.129.171 -j DROP
iptables -A INPUT -s 116.252.21.71 -j DROP

iptables -A INPUT -s 222.216.0.0/222.218.255.255 -j DROP
iptables -A INPUT -s 222.216.155.124 -j DROP
iptables -A INPUT -s 202.99.21.162 -j DROP

에서까지
iptables -A INPUT -s 116.8.0.0/116.11.255.255 -j DROP


cat /var/log/xferlog
파일 업로드 로그보기


차단

iptables -A INPUT -s 66.128.38.41 -j DROP

iptables -A INPUT -s 210.5.1.17 -j DROP

차단해제

iptables -D INPUT -s 59.16.133.0/24 -j DROP

전체해제
iptables -F

차단목록
iptables -L

아이피차단목록보기


iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

<- 22번 포트에 해당 아이피만 접속 허용

 

 

------------------


 iptable -A INPUT -s 59.16.133.0/24 -j DROP

 

이렇게 추가 하셨으면..

 

iptable -D INPUT -s 59.16.133.0/24 -j DROP

 

하면 해당 체인에 룰은 삭제됩니다.

 

만약에 설정 파일을 사용하신다면 해당 파일에서 삭제하시고 재부팅하거나 데몬을 재실행하면 됩니다.

 

제가 실행해본 겁니다.

 

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


현재는 아무 룰도 설정되어 있지 않습니다.

 

[root@localhost ~]# iptables -A INPUT -s 59.16.133.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -A INPUT -s 201.101.6.0/24 -j DROP


3개의 룰을 INPUT 체인에 추가 했습니다.

다시 확인해보면..

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  222.111.2.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


3개 룰이 추가된것이 보입니다...

여기서 하나만 삭제합니다. 중간거를 삭제해보겠습니다.

[root@localhost ~]# iptables -D INPUT -s 222.111.2.0/24 -j DROP
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  59.16.133.0/24       anywhere
DROP       all  --  201.101.6.0/24       anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


 

삭제된것이 확인됩니다...


List of Articles
번호 제목 글쓴이 날짜 조회 수
68 [그누보드관련] $_POST 는 이미 오염된(?) 변수다. ADMINPLAY 2010.11.18 16121
67 Portsentry 1.1 설치하기 2 file ADMINPLAY 2012.01.16 15094
66 리눅스서버에서 ping(ICMP) 열기/닫기 ADMINPLAY 2009.08.18 14834
65 접속 로그파일 보기(wtmp) ADMINPLAY 2009.05.11 13878
64 SYN Flooding공격에 대한 대비 ADMINPLAY 2009.09.24 12964
63 최신 버전으로 구축하는 웹 파이어월, modsecurity file ADMINPLAY 2009.03.17 12851
62 SQL 인젝션(injection) 프로그램 15종 ADMINPLAY 2009.05.22 12538
61 DDOS - iptables 방화벽 초간단 문서 ADMINPLAY 2009.05.28 12302
60 SQL Injection tools 15종 ADMINPLAY 2009.09.25 12284
59 iptables 포트 포워딩 ADMINPLAY 2009.06.04 12037
58 기본 tcpdump사용법 ADMINPLAY 2009.05.22 11695
57 안티 루트킷 사용 예 l2zeo 2010.03.28 11573
56 ossec 로그 분석 툴 설치 ADMINPLAY 2009.10.20 11527
55 Tcpdump 사용법 ADMINPLAY 2009.06.06 11153
54 fcheck - 리눅스 시스템 무결성 검사 툴 ADMIN 2008.12.14 11026
53 보안서버 구축시 openssl/modssl/apache 버전 호환성 ADMIN 2008.12.14 10899
52 iframe 이용한 악성코드 삽입, 홈페이지 변조 사고 대비 ... ADMINPLAY 2009.10.15 10806
51 Apache 에 ModSecurity 모듈 설치하기 ADMINPLAY 2009.08.03 10539
» 리눅스 아이피 차단 해제 ADMINPLAY 2009.03.11 10538
49 보안서버구축 - SSL(설치 및 키생성) 1 ADMIN 2009.01.04 10462
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234