실습> cron 등록하기
dropip.sh 파일을 cron에 등록해서 반복작업을 한다.
1. 룰 초기화
Victim ~# iptables -F
Victim ~# iptables -X DROPIP
Victim ~# iptables -nL
| Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination |
2. cron 등록
시스템 크론: /etc/crontab
사용자 크론: crontab -e
Victim ~# vi /etc/crontab
| -- /etc/crontab -- SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin:/root/bin MAILTO=root # 1분마다 root 의 권한으로 dropip.sh 를 실행 * * * * * root dropip.sh -- /etc/crontab -- |
RELOAD : 설정파일을 다시 읽어 들일 때 기록하는 로그
CMD : 명령어를 실행할 때 기록하는 로그
Victim ~# tail -f /var/log/cron
:
:(생략)
Dec 28 20:39:01 web1 crond[668]: (*system*) RELOAD (/etc/crontab)
Dec 28 20:39:01 web1 CROND[5149]: (root) CMD (dropip.sh)
3. 룰 확인
로그에서 CMD 가 기록되면 crond 에 의해서 dropip.sh 가 실행되었기 때문에
방화벽룰이 아래처럼 다시 설정된다.
Victim ~# iptables -nL
| Chain INPUT (policy ACCEPT) target prot opt source destination DROPIP all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain DROPIP (1 references) target prot opt source destination DROP all -- 192.168.108.102 0.0.0.0/0 DROP all -- 192.168.108.103 0.0.0.0/0 DROP all -- 192.168.108.104 0.0.0.0/0 DROP all -- 192.168.108.105 0.0.0.0/0 |
'Linux > 모의해킹' 카테고리의 다른 글
| .swp 파일 접근 금지 설정 (0) | 2021.12.29 |
|---|---|
| Bee-Box 설정하기 (0) | 2021.12.28 |
| [Kali] 공격자 IP 주소 추가하기 (0) | 2021.12.28 |
| [Kali] 쉘 스크립트를 이용한 자동화된 공격 IP 차단 룰 생성 프로그램 (0) | 2021.12.28 |
| [Kali] hydra 무차별 대입 공격 (0) | 2021.12.28 |