방화벽: ufw를 사용한 송신 필터링
송신 필터링이 있는 방화벽은 무엇입니까?
송신 필터링은 네트워크에서 나가는 트래픽을 제어할 때 사용됩니다. 이그레스 필터링은 방화벽 규칙을 도입하여 아웃바운드 트래픽 흐름을 축소된 하위 집합으로 제한합니다.
송신 필터링을 구현하는 데 사용할 도구는 무엇입니까?
우분투 배포판에서 기본적으로 제공되는
ufw
도구를 사용할 것입니다. 다른 Linux 배포판에도 설치할 수 있습니다ufw
.먼저 뿌리를 내리자
sudo su
여기서 우리는 우분투가 있는 시스템이 있다고 가정하고 있습니다.
활성화하여 시작하겠습니다
ufw
.ufw enable
송신 필터링이 필요한 이유는 무엇입니까?
Egress 필터링은 인터넷으로 유출되고 싶지 않은 정보를 제한합니다. 내부 시스템이 손상되고 우리가 피할 수 있는 일부 원격 호스트에 정보를 공유하는지 여부, 잘못된 구성 또는 네트워크 매핑 시도로 인해 정보 유출이 발생할 수 있으며 피할 수도 있습니다.
이제 일부 TCP/UDP 포트와 IP가 아웃바운드 연결을 설정하지 못하도록 차단합니다.
간단한 파일 전송 프로토콜 - TFTP - UDP - 69
TFTP는 원격 호스트 간에 파일을 이동하는 데 도움이 되므로 공격자가 페이로드를 손상된 시스템으로 이동하는 관문이 됩니다. tftp를 통한 시스템과 원격 호스트 간의 비정상적 연결은 손상된 시스템의 표시입니다.
다음 명령을 사용하여 이 포트를 통해 설정된 연결이 있는지 확인할 수 있습니다.
netstat -anu | grep ":69"
아웃바운드 통신을 수행하지 않도록 포트를 차단하는 것이 좋습니다.
이를 위해 다음 명령을 시도하십시오
ufw deny out 69/udp
이제 포트 69에서 UDP의 TFTP를 차단하도록 방화벽이 업데이트되었습니다.
시스템 로그 - UDP - 514
포트 514의 UDP에서 작동하는 Syslog는 서버에 로그를 보내는 데 도움이 됩니다. 로그 파일에는 민감한 정보나 개인 정보가 포함될 수 있습니다. 시스템이 확실하지 않은 경우 언제든지 syslog가 발신 연결을 만들지 못하도록 차단할 수 있습니다.
노력하다,
ufw deny out 514/udp
단순 네트워크 관리 프로토콜 - SNMP - UDP - 161-162
포트 범위 161~162에서 UDP의 SNMP는 정보 수집, 구성, 네트워크 모니터링, 네트워크 오류 감지, 때로는 원격 장치 구성에도 사용할 수 있습니다.
SNMP를 차단하려면 다음을 시도하십시오.
ufw deny out 161:162/udp
SMTP 메일 서버 TCP - 25
이메일 전송을 위한 스팸 릴레이로 사용하기 위해 많은 시스템이 손상되었습니다. 이를 방지하기 위해 메일 서버 IP를 제외한 모든 IP가 TCP 포트 25에 액세스하지 못하도록 차단할 수 있습니다.
ufw allow from <our-mail-server-ip> to any proto tcp port 25
ufw deny from any to any proto tcp port 25
인터넷 릴레이 채팅 – IRC - TCP 6660-6669
IRC는 텍스트 기반 메시징을 위한 네트워크입니다. 공격자는 IRC를 통해 손상된 시스템과 통신할 수 있지만 IRC는 모든 포트에 연결할 수 있지만 가장 일반적인 포트 범위는 6660~6669입니다.
노력하다,
ufw deny out 6660:6669/tcp
인터넷 제어 메시지 프로토콜 - ICMP
ICMP는 네트워크 통신 문제를 진단하기 위해 네트워크 장치에서 사용하는 네트워크 계층 프로토콜입니다. ICMP는 주로 데이터가 적시에 의도한 대상에 도달하는지 여부를 확인하는 데 사용됩니다.
ICMP를 사용하면 세 가지 취약성 시나리오가 발생할 수 있습니다.
평소와 같이 뿌리를 내렸습니다.
sudo su
방화벽 규칙을 백업해 보겠습니다.
cp /etc/ufw/before.rules /etc/ufw/before.rules_backup
vi /etc/ufw/before.rules
아래와 같이 출력됩니다
# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
아래와 같이 변경해보세요
# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j DROP
-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j DROP
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j DROP
그런 다음 방화벽을 다시 로드하십시오.
ufw reload
너희들이 유용하다고 생각하길 바래
쿠키를 구매하여 지원
Reference
이 문제에 관하여(방화벽: ufw를 사용한 송신 필터링), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/danyson/firewall-egress-filtering-with-ufw-2038
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(방화벽: ufw를 사용한 송신 필터링), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/danyson/firewall-egress-filtering-with-ufw-2038텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)