diff --git a/troubleshooting/250826_security_attack_detection.md b/troubleshooting/250826_security_attack_detection.md index d658079..f9f6436 100644 --- a/troubleshooting/250826_security_attack_detection.md +++ b/troubleshooting/250826_security_attack_detection.md @@ -2,7 +2,7 @@ ## 작성일: 2025-08-26 ## 작성자: 서버 관리자 -## 상태: 대응 진행중 +## 상태: ✅ 차단 완료 (2025-08-26 15:00) ## 영향: 51123 서버 대상 자동화 공격 --- @@ -57,16 +57,17 @@ - ✅ Python/FastAPI 환경 (PHP 취약점 영향 없음) - ✅ Docker 컨테이너 격리 -### 3.2 추가 필요 조치 -- ❌ IP 차단 규칙 미설정 -- ❌ fail2ban 미구성 -- ❌ WAF 규칙 미적용 +### 3.2 적용된 차단 조치 (2025-08-26 15:00) +- ✅ IP 차단 규칙 적용 완료 (7개 IP) +- ✅ iptables-persistent 설치 및 규칙 영구 저장 +- ⏱️ fail2ban 설정 예정 +- ⏱️ WAF 규칙 적용 예정 --- -## 4. 대응 조치 계획 +## 4. 대응 조치 실행 결과 -### 4.1 즉시 차단 (iptables) +### 4.1 ✅ 즉시 차단 완료 (iptables) ```bash # 주요 공격 IP 차단 sudo iptables -A INPUT -s 185.177.72.10 -j DROP @@ -187,4 +188,28 @@ sudo tcpdump -i any src host 185.177.72.10 --- -*작성 완료: 2025-08-26 15:00* \ No newline at end of file +*작성 완료: 2025-08-26 15:00* +*차단 조치 완료: 2025-08-26 15:00* + +## 8. 차단 실행 결과 + +### 8.1 차단된 IP 목록 +```bash +# iptables 차단 규칙 확인 +sudo iptables -L INPUT -n -v | grep DROP + +# 결과: 7개 IP 차단 활성화 +185.177.72.10 (0 packets blocked) +119.8.169.21 (0 packets blocked) +111.119.234.186 (0 packets blocked) +103.225.9.122 (0 packets blocked) +142.93.90.55 (0 packets blocked) +8.213.41.158 (0 packets blocked) +185.177.72.29 (0 packets blocked) +``` + +### 8.2 영구 저장 상태 +- **파일 위치**: `/etc/iptables/rules.v4` +- **저장 시각**: 2025-08-26 14:58 +- **총 규칙 수**: 23개 (기존 규칙 포함) +- **재부팅 후**: 자동 적용 (netfilter-persistent 서비스) \ No newline at end of file