0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

攻撃の対象にならないために

Posted at

初めて投稿します。
内容、レイアウト等直しながら、良い記事を作っていきたいです。

さっそく、今日の内容はサーバのICMP応答を無効にする方法です。
疎通ができているか確認するのに便利な「ping」コマンドですが、
ICMPというプロトコルで通信しているんですね。TCP/IPが実装されている場合に使用できます。
TCP/IPで通信を確立する前に、ICMPで機器が物理的およびネットワークに接続できているかを確認できます。
ちょっとした機器と接続するときなんかに手軽に使用できて重宝します。が、
その機器がインターネットに接続している場合、インターネットに接続している誰もがICMP応答を受けることができてしまいます。
接続できてますよーというのがわかるのは自分だけでいいわけです。

自分だけがわかればいいものを公開しているサーバ・・・
これ、他の設定も甘いんじゃないか・・・
ということで、他人に接続できることを知られた場合、その機器は攻撃対象となります。

ICMP応答の無効化、いたって簡単です。
rootユーザーになり、ファイアーウォールが起動していることを確認し、以下のコマンドを入力します。

$ firewall-cmd --set-target=DROP --permanent

以上です。

pingが通らなくなりました。

オプションの内容はRHELの公式ページで確認できます。

ACCEPT - 支払いを受け付けます。
DROP - 不要なパケットを破棄します。
REJECT - ICMP リプライで不要なパケットを拒否する
CONTINUE (デフォルト) - パケットは、次のポリシーおよびゾーンのルールに従います。

当然ですが、ICMP応答を無効にしたから攻撃を受けないわけではないです。
ポートが開いていればTCP/IPのsynパケットはしっかりポートに到達するので、
サーバの設定まで丁寧に行わなければなりません。

・・・検証マシンの設定がうまくいったら記事でまとめたいです。:joy:

0
0
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?