슈퍼데몬


telnet포트변경

vi /etc/services

telnet tcp ,udp 둘다 원하는 값으로 변경





vi /etc/xinetd.conf 


no_access = 아이피주소 주면 차단

only_from = ip넣으면 허용

(192.168.100.0 해당네트워크 전체 차단,허용)

max_load = 최대 부하률


cps  = 50 10  //초당 요청받은 수에 대한 설정

//초당 요구가 50개 이상일 경우에 10초동안 접속 연결 중단

per_source //같은 IP주소로 접속할 수 있는 최대 접속 수 지정

instances // 동시에 서비스할 수있는 서버의 최대개수 지정


텔넷 제한  //192.168.232.0 네트워크대역 차단


192.168.232.110 이 텔넷 접속하려 했을 때

 


[iptable Rule]

-s 192.168.232.0/255.255.255.0 -p tcp --dport 23 -j ACCEPT

//원하는 대역만 허용


iptable은 설정을 주지 않으면 암묵적 룰로 텔넷을 차단한다.


아래 그림과 같이 추가를 해주면 iptable이 켜져도 접속이 허용 된다.


//성공된 모습


vi /etc/xinetd.d/telnet  

access_times을 통해 원하는 시각에만 허용할 수 있다.


'System Security' 카테고리의 다른 글

방화벽  (0) 2019.02.22
SSH  (0) 2019.02.22
쉘명령으로 cpu부하  (0) 2019.02.21
프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21

vi shell.sh


#!/bin/bash

START=0

END=1000000000000000000

        while [ $START -le $END ]

        do

        START=`expr $START + 1`

done


chmod 777 shell.sh


./shell.sh



gnome-system-monitor          //cpu가 100퍼까지 오른다.



vi  sf.sh

#!/bin/sh

        while true

do

        a=1

done


chmod 777 sf.sh


./sf.sh


gnome-system-monitor          //cpu가 100퍼까지 오른다.







'System Security' 카테고리의 다른 글

SSH  (0) 2019.02.22
xinetd와 telnet  (0) 2019.02.22
프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21

vi process.c


#include<stdio.h>

#include<unistd.h>


main()

{

        while(1);

        fork();

        return 0;

}


gnome-system-monitor 
 //쓸데없는 프로세스가 많이생겨 cpu가 부하된다.



ps -aux  //프로세스 확인



top으로 확인


'System Security' 카테고리의 다른 글

xinetd와 telnet  (0) 2019.02.22
쉘명령으로 cpu부하  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20

+ Recent posts