시스템 보안

8. ICMP 필터

JNU 2021. 12. 22. 16:58
반응형

방화벽 공부는 네트워크 보안에서 하지 않았나......?

맞아! 하지만 시스템 내부에서도 방화벽이 존재한다는 사실 ㅋㅋ

시스템 방화벽에 대해 알아보기 전에 먼저 ICMP 필터에 대해 알아보고 가려고 해

저번 시간에 배운 내부 PING 차단 기억나지?

시스템을 외부나 내부로부터의 공격을 원천 차단하기 위한 방어에 대해 배우는 과정인데

지난 시간에는 내부 PING을 차단했다면 오늘은 외부의 PING을 차단해보려고 해 

바로 시작!

 

 

 

1. ICMP 차단

이 과정은 방화벽에서 이뤄지는데 우리가 네트워크 보안에서 종종 사용해왔었던 내용이야

firewall-cmd --list -all 명령으로 하나씩 해보도록 할께

 

위의 사진에 보면 icmp-blocks 라고 적힌 부분 보이지? 

바로 여기에 우리가 icmp 차단을 실행시킬 수 있는 명령을 넣어보도록 할꺼야

명령은 다음과 같아

firewall-cmd --permanet --add-icmp-block=echo-request

명령어를 입력하고 난 이후 firewall-cmd 결과를 확인해보자

 

icmp-blocks에 ehco-request 명령이 들어간 것을 볼 수 있어

그렇다면 echo-request는 어떤 동작을 하는걸까?

먼저 icmp 필터는 두 가지 동작을 차단할 수 있는데

바로 echo-reply와 echo-request 두 가지 동작이야

 

1. echo-reply : ICMP 응답메시지 요청

2. echo-request : ICMP 질의메시지 요청

 

ICMP는 network 계층의 protocol로 주로 인터넷 환경에서

host가 살아있는지 확인하기 위해 사용하는 protocol이야

그래서 인터넷 통신 상에서 발생하는 일반적인 상황이나 오류가 발생할 때 확인하기 위해 사용하지

자! 그렇다면 우리는 지금 ICMP 질의 메시지 요청을 차단해버렸으니

외부 네트워크로부터 PING은 차단된다!

 

 

 

그러면 이러한 설정을 관리하는 파일도 있을까? 당연히 있어!

/etc/firewalld/zones/public.xml 파일에 다음과 같이 code로 작성되어 있어

맨 밑에 icmp-block name='echo-request' 라고 적혀있지?

여기서 code 형식에 맞게 삽입,삭제를 하면 방화벽에 적용되는 것을 볼 수 있어

 

 

자 여기서 icmp-block 부분을 지우고 한 번 확인해볼께

밑의 사진처럼 지워진 것을 볼 수 있지?

 

정리하자면

 

지난 시간에 배운 내용과 오늘 배운 내용을 같이 적용하여

나의 시스템을 외부 혹은 내부로부터의 공격을 원천 차단할 수 있는 방법을 배운거야

 

1. 내부 네트워크 차단: /etc/sysctl.conf 파일에 net.ipv4.icmp_echo_ignore_all=1 추가

2. 외부 네트워크 차단: firewall-cmd --permanent --add-icmp-block=(echo-request/reply) 추가

 

여기까지가 원천봉쇄에 대한 내용이야!

오늘은 여기까지하고 다음 시간에는 시스템 방화벽에 대해서 알아보도록 할께!

iptables와 tcpwrapper에 대해 알아볼테니 잘 따라오도록!!

 

 

반응형