Linux ETC

이 디렉토리에서는 IPv4에서 통신이 되고 있는 ethernet 설정이 가능합니다. 이 디렉토리 내에 존재하는 파일들은 모두 동일한 이름을 가지고 있습니다. 즉 이 /proc/sys/net/ipv4/conf/ 디렉토리에는 all, default, lo 그리고 eth0, eth1, .... , ethn 등의 LAN 카드를 설정할 수 있는 파일들이 존재하는 것 입니다.




1. ICMP redirect의 변조 패킷 차단 (accept 패킷 차단설정)


ICMP redirect 패킷은 서버의 routing 경로를 확인하는 역할을 합니다. 서버로 들어오는 ICMP redirect 패킷을 차단함(0) 으로서 ICMP redirect의 변조된 패킷을 차단할 수 있습니다. 


[root@jhp_test ~]# cat /proc/sys/net/ipv4/conf/default/accept_redirects

1


위의 설정값 1은 기본값이며 이를 0으로 설정하면 됩니다.



2. ICMP redirect의 변조된 패킷 차단 (send 패킷 차단설정)

앞의 경우와 마찬가지이며 서버에서 나가는 ICMP redirect 패킷을 차단함(0) 으로서 ICMP redirect의 변조된 패킷을 보내는 것을 차단할 수 있습니다.

[root@jhp_test ~]# cat /proc/sys/net/ipv4/conf/default/send_redirects
1

위의 설정값 1은 기본값이며 이를 0으로 설정하면 됩니다.



3. DoS 공격 source로 사용 차단 (IP 스푸핑 방지하기)

DoS 공격시에 공격지의 서버 IP를 확인해보면 대부분 해킹당한 서버의 IP가 사용되고 있음을 알 수 있습니다. IP 스푸핑의 가능성을 차단하여 DoS 공격의 source IP로 사용될 수 있는 가능성을 없애야합니다.

[root@jhp_test ~]# cat /proc/sys/net/ipv4/conf/default/rp_filter
0

위의 설정값 0은 기본값이며 이를 1 로 설정하면 됩니다.



4. 스푸핑 등의 패킷에 대한 로그 기록

log_martians 값을 1로 서정함으로써 스푸핑 패킷과 위의 redirect된 패깃의 기록을 남길 수 있습니다.

[root@jhp_test ~]# cat /proc/sys/net/ipv4/conf/default/log_martians
0

위의 설정값 0은 기본값이며 이를 1 로 설정하면 됩니다.



5. source route 패킷허용 막기 (신뢰받는 호스트로 위장하는 것 막기)

Source Routing을 허용허개 되면 IP Source Routing을 이용하여 해커는 마치 신뢰받는 호스트인 것 처럼 위장할 수 있게됩니다. 이를 막기 위하여 /proc/sys/net/ipv4/conf/default/accept_source_route 파일의 값을 0으로 설정해야 합니다.

[root@jhp_test ~]# cat /proc/sys/net/ipv4/conf/default/accept_source_route
0