Security/보안취약점
[CentOS 7] IP 포워딩 비활성화
회뜨는참치
2020. 2. 24. 13:43
반응형
* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다.
IP 포워딩은 routing과 같은 말이다.
IP 포워딩 활성화 시 ARP redirect, ARP spoofing 등의 공격을 행할 때 공격자의 호스트로 전달된 패킷들을 원래의 목적지 호스트로 전송하므로 비활성화 해주어야 한다.
IP 포워딩 비활성화 방법은 다음과 같다.
$ echo 0 > /proc/sys/net/ipv4/ip_forward
$ echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route
단, echo 0 으로 실행했을 경우 재부팅 시 IP 포워딩이 다시 활성화 됨으로 sysctl.conf 파일도 수정해준다.
vi /etc/sysctl.conf
파일에서 해당 문구 추가
22.04.18 수정
-> 위의 문구가 아닌 아래 문구로 수정해 주어야 한다는 댓글이 있어 수정합니다.
아래 사진은 참고만 해주세요
net.ipv4.ip_forward=0
net.ipv4.conf.default.accept_redirects=0
:wq!로 저장 후 완료!
반응형