목록전체 글 (553)
Self-Improvement
*ARP Spoofing 증상 및 예방 증상 : 네트워크 부하량이 걸리게 된다. //예방방법 종류 1.서버 장비로 방어 ARP Table은 자동(Dynamic)과 수동(Static)으로 설정이 가능하다. -static arp table으로 설정(#arp -s) ※static의 한계 존재 2.네트워크 장비로 방어 장비의 Port Security 기능을 사용하여 각각의 포트에 보안정책 성립 ※완전한 해결법은 현재 존재 하지 않음 //arpwatch 예방툴 RedHat : 설치를 해주거나 기본적으로 설치되어있음 Debian : 설치를 해주거나 기본적으로 설치되어있음 Windows : http://www.irongeek.com/i.php?page=security/decaffeinatid-simple-ids-ar..
*ARP Spoofing Attack(=ARP Cache Poisoning) MAC주소를 공격자의 MAC주소로 속여서 패킷을 중간에 가로채는 공격 *ARP Spoofing 실습 사전확인 //사용시스템 linux (192.168.92.200) win2008 (192.168.92.201) KaliLinux(192.168.92.50 ) //사용하는툴 nmap : 포트 스캐닝 arpspoof : ARP Spoof 사용하는 툴 dsniff : 아이디/패스워드 잡아주는 전문 툴 //각 서버의 IP와 MAC주소 사전확인(#ifconfig, c:\>ipconfig) (linux) -IP : 192.168.92.200/24 -MAC : 00:0C:29:96:9D:3E (KaliLinux) -IP : 192.168.92...
*Ripv1 RIPv1은 Distance Vector 알고리즘을 사용하는 대표적인 라우팅 프로토콜이며 클래스풀 라우팅 프로토콜이라는 특징을 갖고 있다. 주로 소규모 네트워크나 네트워크 변화가 적은 환경에 적합하다. 기본 신뢰도는 120, 홉카운트는 15(루프 방지) ※Ripv2에서도 신뢰도, 홉카운트는 동일하다. *Ripv2 RIPv2는 RIPv1과 동일하게 Distance Vector 알고리즘을 사용하지만 클래스리스 라우팅 프로토콜이라는 특징을 가지고 있으며 인접 라우터 간에 30초 마다 멀티케스트(224.0.0.9)주소를 사용하여 라우팅 업데이트를 반복적으로 실시한다. ----------------------------Router 1------------------------------- Router..
*Static Route 정적 경로는 관리자가 직접 설정하여 경로를 생성하며 수동적인 방법임으로 설정이 번거로우나 신뢰적인 경로이다. 단 대규모 네트워크 보다는 소규모 네트워크이며 네트워크 변화가 유동적이지 않는 환경에 사용할 것을 추천한다. *설정 실습 ---------------------------------Router 1---------------------------------- Router1#conf t Router1(config)#interface fa 0/0 Router1(config-if)#no shutdown Router1(config-if)#ip address 192.168.20.1 255.255.255.0 Router1(config-if)#ex Router1(config)#inter..
*enable 패스워드 설정 1.Password 진행 --------------------------Router1--------------------------- Router1#conf t Router1(config)#enable password router Router1(config)#do show run | section password ※password로 했을시에 암호가 평문으로 노출된다. Router1(config)#service password-encryption Router1(config)#do show run | section password ※평문이였던 암호를 암호화 하였다. -------------------------------------------------------------- 2..