반응형
* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다.
IP 포워딩은 routing과 같은 말이다.
IP 포워딩 활성화 시 ARP redirect, ARP spoofing 등의 공격을 행할 때 공격자의 호스트로 전달된 패킷들을 원래의 목적지 호스트로 전송하므로 비활성화 해주어야 한다.
IP 포워딩 비활성화 방법은 다음과 같다.
$ echo 0 > /proc/sys/net/ipv4/ip_forward
$ echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route


단, echo 0 으로 실행했을 경우 재부팅 시 IP 포워딩이 다시 활성화 됨으로 sysctl.conf 파일도 수정해준다.
vi /etc/sysctl.conf

파일에서 해당 문구 추가
22.04.18 수정
-> 위의 문구가 아닌 아래 문구로 수정해 주어야 한다는 댓글이 있어 수정합니다.
아래 사진은 참고만 해주세요
net.ipv4.ip_forward=0
net.ipv4.conf.default.accept_redirects=0

:wq!로 저장 후 완료!
반응형
'Security > 보안취약점' 카테고리의 다른 글
[CentOS 7] 패스워드 최소 길이 설정 (0) | 2020.02.24 |
---|---|
[CentOS 7] 패스워드 최대 사용 기간 설정 (0) | 2020.02.24 |
[CentOS 7] /etc/hosts 600 권한 설정 (0) | 2020.02.24 |
[CentOS 7] 로그인 실패 횟수 제한 (0) | 2020.02.21 |
[CentOS 7]root 계정 외에 UID와 GID가 0인 계정이 없는지 점검 (0) | 2020.02.21 |