억대 연봉을 위한 인간수업
article thumbnail
반응형

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다.

 

IP 포워딩은 routing과 같은 말이다.

IP 포워딩 활성화 시 ARP redirect, ARP spoofing 등의 공격을 행할 때 공격자의 호스트로 전달된 패킷들을 원래의 목적지 호스트로 전송하므로 비활성화 해주어야 한다.

 

 

 

 

 

IP 포워딩 비활성화 방법은 다음과 같다. 

 

$ echo 0 > /proc/sys/net/ipv4/ip_forward
$ echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route

 

 

 

 

단, echo 0 으로 실행했을 경우 재부팅 시 IP 포워딩이 다시 활성화 됨으로 sysctl.conf 파일도 수정해준다.

 

 

 

 

 

 

vi /etc/sysctl.conf

 

 

 

파일에서 해당 문구 추가

22.04.18 수정

 -> 위의 문구가 아닌 아래 문구로 수정해 주어야 한다는 댓글이 있어 수정합니다.

아래 사진은 참고만 해주세요

 

net.ipv4.ip_forward=0
net.ipv4.conf.default.accept_redirects=0

 

 

 

 

 

 

:wq!로 저장 후 완료!

 

 

 

 

 

반응형
profile

억대 연봉을 위한 인간수업

@회뜨는참치

이 글이 당신에게 조금이라도 도움이 된다면 좋겠습니다.