메뉴 건너뛰기

imitator

제가 xe를 통해 홈페이지를 운영한지 2년이 조금 넘어가고 있습니다.

별탈없이 잘 운영하던도중 홈페이지에 조금 심각하게 곤란한 일이 있었습니다.


스크린샷, 2017-03-31 14-06-22.png


댓글이 한 50개 정도가 이런 형식으로 적혀있더군요 마치 무언가의 광고같습니다.

작성자는 meadc이며 특정 홈페이지가 링크되어있는 글을 1개의 글에 1개씩 작성하였습니다.

처음에 발견 했을때 xe의 관리 페이지로 댓글을 지우고 찜찜하여 홈페이지를 롤백했다가.

두번째에는 저 meadc라는 사용자가 접근을 못하게 해야겠다라고 생각했습니다.



스크린샷, 2017-03-31 17-03-07.png 


조금 검색을 해보니 meadc가 xe 공식 홈페이지에서도 저런 난리를 피우네요.

댓글의 내용은 네이버 또는 구글에서 meadc xe라는 내용만 검색하시면 어느정도 확인할수있습니다.
이러한 댓글은 홈페이지를 방문해주시는 분에게 신뢰도를 심각하게 떨어트리기때문에 조속한 조치가 필요합니다.


스크린샷, 2017-03-31 14-07-11.png


XE에서 관리자 페이지로 간후 댓글을 보면 어느 IP주소가 찍혀있는지 알수있습니다.

보통 저러한 IP는 글 작성시 모자이크 처리를 하지만 이 글에서는 예외로 적어두겠습니다.


스크린샷, 2017-03-31 16-38-36.png



후이즈 사이트에서 IP를 검색해봤습니다. 이 IP를 담당하는 기관도 확인할수 있었습니다.


스크린샷, 2017-03-31 16-47-22.png


멀리 갈것도 없이 구글링을 통해 IP를 담당하는 기관를 검색했습니다.

검색해 보니 이 업체는 VPN을 제공하고 있다는것을 알수있습니다.


스크린샷, 2017-03-31 16-49-37.png  


네X버에서도 같은 내용으로 검색하니 위와같은 내용이 나오는군요.

요약해서 정리해보면 해외에서 악의를 가진 누군가가 이 업체의 VPN을 이용하여 말썽을 피우는것같습니다.


글을 작성하던중 이업체의 이름을 예전에 들어봤던것이 떠올랐습니다.

올해 2월달 제 친구가 하는 검XX막의 캐쉬를(현금 충전) 이 업체의 VPN을 이용한 해킹범이 털어간적이

있었던게 기억이 나네요 친구는 업체에 연락을 취해 상황에 대해 안내했지만 자기들은 VPN만 제공할뿐

누가 사용하는지는 알수없다는 답변만 들었다고 합니다.


뭐 잡담은 여기까지 하겠습니다.

이런건은 조속히 조치해서 홈페이지에 못들어오게 해주는게 가장 좋은 방법이니까요.

이 업체는 211.174.96.0부터 - 211.174.127.255까지의 IP를 할당받아 이용하고있습니다.

이걸통해 적어도 서버내로 접근하지 못하게 막아보게끔 설정하겠습니다.


주의 : 아래의 적힌 내용은 저에게 속한 IP의 대역대를 iptables에 등록하여 접근이 불가능 한 부분을 실험한뒤 
          올린 내용입니다. 다만 이 작업을 통해서 광고글 작성자가 접근을 못하게 하는 효과를 느끼지 못해도
          작성자에게 책임을 물을수 없습니다.


참고 1:  CentOS 6.11 64bit를 기반으로 합니다.

참고 2:  아래의 iptables는 제가 사용하는 설정의 일부분을 가져온것으로써 만약 이걸 적용하실때는 

             #VPN 업체 대역 전부 차단부터 대역대를 복사하여 사용하시는 방화벽에 붙여넣은후

             룰에 맞게끔 수정해주시면됩니다. 전체를 그대로 이용하면 서버에 접근이 안될수도 있는점 참고 바랍니다.


참고 3: 대역대가 너무 많다고 판단되면 아래의 줄만 추가하면 될것으로 판단되나 실험이 좀 필요합니다.
            이렇게 되면 211.174.x.x대역내에 VPN업체에 관련되지 않는 IP가 홈페이지등에 접근할수 없는
            단점이 있습니다.

            -A RH-Firewall-1-INPUT -s 211.174.0.0/16 -j DROP


# iptables 내용 참고

vi /etc/sysconfig/iptables

# Firewall configuration written by system-config-firewall

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [1:60]

:RH-Firewall-1-INPUT - [0:0]

-A INPUT -j RH-Firewall-1-INPUT

-A FORWARD -j RH-Firewall-1-INPUT

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT


# VPN 업체 대역 전부 차단

-A RH-Firewall-1-INPUT -s 211.174.96.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.97.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.98.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.99.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.100.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.101.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.102.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.103.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.104.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.105.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.106.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.107.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.108.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.109.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.110.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.111.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.112.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.113.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.114.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.115.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.116.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.117.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.118.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.119.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.120.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.121.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.122.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.123.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.124.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.125.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.126.0/24 -j DROP

-A RH-Firewall-1-INPUT -s 211.174.127.0/24 -j DROP


COMMIT


# iptables 덮어쓰기

iptables-restore < /etc/sysconfig/iptables



번호 제목 글쓴이 날짜 조회 수
88 Ubuntu 16.04 apt-get 패키지 설치 오류 발생시 해결방법 file 관리자 2017.10.10 101
87 Ubuntu 16.04 단축 URL을 생성하는 YOURLS 설치 방법 file 관리자 2017.08.11 69
86 Ubuntu 16.04 jar 디컴파일 툴 JD-GUI 설치 file 관리자 2017.08.01 97
85 linux apk를 jar로 디컴파일하는 dex2jar 설치 및 사용 방법 file 관리자 2017.08.01 103
84 우분투 16.04 /var/lib/dpkg/lock 잠금 파일을 얻을 수 없습니다 해결법 [1] file 관리자 2017.07.20 534
83 우분투 16.04 LTS 서버 보안 강화를 위한 knockd 설치 방법 file 관리자 2017.07.06 75
82 CentOS 6 comodo Antivirus for Linux 백신 설치 방법 file 관리자 2017.06.15 90
81 CentOS 6 ssh google-authenticator로 OTP 접속하는 방법 file 관리자 2017.06.09 98
80 vsftpd 호스트로갈 루트가 없음(No route to host) 에러 처리 방법 file 관리자 2017.05.08 641
79 오픈스택 qcow2 이미지 가져오기 secret 관리자 2017.04.17 0
78 let’s Encrypt SSL 무료 인증서 certbot을 통해 설치 및 설정하는 방법 file 관리자 2017.04.13 1151
» VPN를 악용하는 xe 광고글 작성자를 iptables로 차단하는 방법 [2] file 관리자 2017.03.31 100
76 리눅스 CentOS 마인크래프트 서버 spigot 1.11.2 설치(셋팅)방법 file 관리자 2017.02.27 519
75 CentOS 6.8 네트워크 간혈적으로 끊김 현상 해결 방법 file 관리자 2017.02.20 912
74 오픈스택 미타카 NoValidHost: No valid host was found. There are not enough hosts available. file 관리자 2017.02.15 423
73 umount target is busy 강제 해제하는 방법 관리자 2017.02.10 265
72 리눅스 centos6에서 java 버전 변경하기 관리자 2016.12.26 764
71 ssh-keygen secret 관리자 2016.12.23 0
70 centos 6 tomcat 설치 file 관리자 2016.12.09 751
69 CentOS 6 sendmail 설치 하는 방법 file 관리자 2016.11.16 1029