본문 바로가기

시스템 보안

8. ICMP 필터

반응형

방화벽 공부는 네트워크 보안에서 하지 않았나......?

맞아! 하지만 시스템 내부에서도 방화벽이 존재한다는 사실 ㅋㅋ

시스템 방화벽에 대해 알아보기 전에 먼저 ICMP 필터에 대해 알아보고 가려고 해

저번 시간에 배운 내부 PING 차단 기억나지?

시스템을 외부나 내부로부터의 공격을 원천 차단하기 위한 방어에 대해 배우는 과정인데

지난 시간에는 내부 PING을 차단했다면 오늘은 외부의 PING을 차단해보려고 해 

바로 시작!

 

 

 

1. ICMP 차단

이 과정은 방화벽에서 이뤄지는데 우리가 네트워크 보안에서 종종 사용해왔었던 내용이야

firewall-cmd --list -all 명령으로 하나씩 해보도록 할께

 

위의 사진에 보면 icmp-blocks 라고 적힌 부분 보이지? 

바로 여기에 우리가 icmp 차단을 실행시킬 수 있는 명령을 넣어보도록 할꺼야

명령은 다음과 같아

firewall-cmd --permanet --add-icmp-block=echo-request

명령어를 입력하고 난 이후 firewall-cmd 결과를 확인해보자

 

icmp-blocks에 ehco-request 명령이 들어간 것을 볼 수 있어

그렇다면 echo-request는 어떤 동작을 하는걸까?

먼저 icmp 필터는 두 가지 동작을 차단할 수 있는데

바로 echo-reply와 echo-request 두 가지 동작이야

 

1. echo-reply : ICMP 응답메시지 요청

2. echo-request : ICMP 질의메시지 요청

 

ICMP는 network 계층의 protocol로 주로 인터넷 환경에서

host가 살아있는지 확인하기 위해 사용하는 protocol이야

그래서 인터넷 통신 상에서 발생하는 일반적인 상황이나 오류가 발생할 때 확인하기 위해 사용하지

자! 그렇다면 우리는 지금 ICMP 질의 메시지 요청을 차단해버렸으니

외부 네트워크로부터 PING은 차단된다!

 

 

 

그러면 이러한 설정을 관리하는 파일도 있을까? 당연히 있어!

/etc/firewalld/zones/public.xml 파일에 다음과 같이 code로 작성되어 있어

맨 밑에 icmp-block name='echo-request' 라고 적혀있지?

여기서 code 형식에 맞게 삽입,삭제를 하면 방화벽에 적용되는 것을 볼 수 있어

 

 

자 여기서 icmp-block 부분을 지우고 한 번 확인해볼께

밑의 사진처럼 지워진 것을 볼 수 있지?

 

정리하자면

 

지난 시간에 배운 내용과 오늘 배운 내용을 같이 적용하여

나의 시스템을 외부 혹은 내부로부터의 공격을 원천 차단할 수 있는 방법을 배운거야

 

1. 내부 네트워크 차단: /etc/sysctl.conf 파일에 net.ipv4.icmp_echo_ignore_all=1 추가

2. 외부 네트워크 차단: firewall-cmd --permanent --add-icmp-block=(echo-request/reply) 추가

 

여기까지가 원천봉쇄에 대한 내용이야!

오늘은 여기까지하고 다음 시간에는 시스템 방화벽에 대해서 알아보도록 할께!

iptables와 tcpwrapper에 대해 알아볼테니 잘 따라오도록!!

 

 

반응형

'시스템 보안' 카테고리의 다른 글

10. TCPWrapper  (0) 2021.12.24
9. 서버보안 (iptables)  (0) 2021.12.24
7. ping 차단  (0) 2021.12.22
6. 리눅스 파일 권한 (2)  (0) 2021.12.21
5. 리눅스 파일 권한(1)  (0) 2021.12.20