반응형

전체 글 647

GNS3 Vmware 가상머신에 연동하는 방법

가상 머신에 GNS3를 연동하는 방법에 대해서 알아보도록 하겠습니다. 설치 환경이 달라지면 오류 등 문제가 발생할 수 있습니다. 이미지 파일은 아래 링크에서 받으실 수 있습니다. https://networkrare.com/free-download-cisco-ios-images-for-gns3-and-eve-ng/ GNS3 vmware 연동 가상 머신 파일을 먼저 준비하겠습니다. https://www.gns3.com/software/download-vm Communities www.gns3.com vm.ova를 설치하신 분들은 아래와 같이 열어주세요. 이름과 경로 설정 아래의 설정은 저의 실습 환경에 맞춰서 설정하고 있습니다. 참고용입니다. 각자 실습 환경에 맞춰서 구성해 주세요. Processors의 가..

보안/Network 2022.01.26

GNS3 IOU, IOS(이미지 파일) 추가 설정 방법

https://networkrare.com/free-download-cisco-ios-images-for-gns3-and-eve-ng/ ​ L2, L3 IOU 이미지를 추가할 것이기 때문에 2번째를 선택해 줍니다. 이름은 각자 넣어주시면 되고 아래 이미지 파일은 GNS3 설치 편에서 만들어둔 파일에 넣어두신 후 불러와주시면 됩니다. L3 IOU도 동일한 방법으로 진행합니다. 라이선스를 넣어야 하는데 구글링을 통해서 쉽게 찾으실 수 있습니다. ​ 이미지 추가하기 ​ c3660을 추가하도록 하겠습니다. 아래의 사진과 같이 작업을 해주시면 쉽게 추가를 하실 수 있습니다. 다른 라우터 이미지 추가는 해당 과정과 동일하게 이루어집니다. ​ 아래 체크란이 하나 있는데 이더넷 스위치 라우터를 체크하게 되면 스위치처럼..

보안/Network 2022.01.26

CDP Flooding Attack

CDP(Cisco Discovery Protocol)?? = cisco 장비에서만 사용하는 프로토콜 = 2계층 프로토콜로 인접 장비에게 자신의 정보를 알려줄 때 사용합니다. 인접 장비의 정보를 알려준다?? => 멀티캐스트 주소를 이용하여 Cisco 장비를 찾아냅니다. ​ Hold Time : 호스트명을 변경 + 구성된 정보 업데이트 시 180초까지 저장 Update Time : 60초마다 자신의 정보를 다른 장비에게 알려준다. ​ 참고 : 킹 오브 네트워크 ​ CDP Flooding Attack - Dos(서비스 거부) 공격 (Fake CDP Packet을 Flooding) - 공격으로 인한 스위치의 과부하 발생 -> Switch 장비 먹통 즉 Down - 공격을 당한 스위치의 장비명, 버전, 설정된 I..

보안/Network 2022.01.26

RootGuard & BPDU Attack

RootGuard Root Guard?? = 특정 포트에 접속된 N/W에 있는 스위치들은 루트 스위치가 될 수 없도록 하는 기능 루트 가드가 설정된 포트에서 현재의 루트 스위치 ID보다 더 우선하는 루트 스위치 ID를 가진 BPDU를 수신하면 해당 포트를 다운시킨다. 루트 가드를 사용하면 ISP나 일반 기업체에서 원하지 않는 스위치가 루트 스위치가 되어 N/W에 영향을 주는 것을 방지 가능. IOU 3대를 동일한 설정을 하도록 하겠습니다. #conf t #int rang e 0/0 - 2 #switchport trunk encapsulation dot1q #switchport mode trunk #show spanning-tree vlan 1 위의 명령어를 통해 3대의 스위치 중에서 BLK와 root 스..

보안/Network 2022.01.26

port security & macof

port security 스위치의 특정 포트에 특정 MAC 주소를 가진 장비만 접속할 수 있게 하는 것을 말한다. 특정 MAC 주소는 사전에 미리 지정할 수도 있고, 동적으로 지정되게 할 수도 있다. ​ 학습을 시킬 mac 주소의 최댓값을 설정 가능함 #switchport port-security maximum 10 == 최대 개수 지정가능 #switchport port-security == 활성화 ​ Mac 주소 학습 방식 지정 가능 ​ Sticky : 스위치가 맥 주소를 동적으로 학습하도록 하며 저장된 주소를 저장 가능 ​ static : 수동으로 학습, pc의 원하는 맥을 지정하여 저장(Nvram) 가능 ​ Dynamic : 동적 방식으로 맥 주소를 자동으로 학습하게 하는 모드 스위치에 동적으로 학..

보안/Network 2022.01.26

DHCP Starvation attack & DHCP Spoofing attack

#DHCP 공격을 위한 사전 실습환경 구성 ​ ​ 공격자 : kali linux 2021.4.ver ​ 피해자 : windows xp ​ IP Setting : dchp ​ ​ DHCP 구성은 라우터에서 작업하였습니다. HOST -> windows xp [N/W : Vmnet2 host only] attack -> kali linux [N/W : Vmnet 3 host only ] dhcp 구성 dhcp 설정 후 pc 들에 자동할당이 잘 되었는지 먼저 확인해 주세요. 확인 후 라우터에서 binding으로 확인 정상적으로 들어갔으면 아래와 같은 결과가 출력이 됩니다. #yersinia 공격 DHCP #Starvation attack 많은 요청으로 인한 락 ​ DHCP #Spoofing attack 공격 후..

보안/Network 2022.01.26

DHCP Starvation Attack

기본 구성이 끝난 후 ospf의 neighbor가 잡혀 있는지 먼저 확인 GW와 DSW #show ip ospf neighbor GW와 DSW 사이의 Ethernet 0/0과 Vlan50구간은 point-to-point로 설정하였습니다. ​ #show run OSPF는 neighbor를 맺은 후 routing을 교환하고, routing을 결정하기 위하여 process를 거치게 되는데 그중 하나인 hello interval을 수정을 하겠습니다. ​ hello interval은 hello packet을 몇 초에 한 번씩 날려주냐,라는 결정을 하기 위한 시간입니다. ​ DSW : interface vlan 50에사 GW : interface Ehternet 0/0 ​ 윈도우 서버 2008 설정 DHCP 서버 ..

보안/Network 2022.01.26

DHCP Snooping & Source guard

토폴로지는 저번에 Starvation Attack 실습을 했던 것을 사용하겠습니다. DHCP Snooping ? 비인가 DHCP 사용 차단 - dhcp snooping은 dhcp 패킷의 내용을 중간에서 탐지하여 DHCP 응답이 오면 차단을 하는 기능 ​ - 각 인터페이스에 대해 신뢰 여부를 판단하여 신뢰하지 않는 인터페이스에 대해서는 DHCP 응답 패킷을 모두 차단 ​ ​ Snooping 설정 후 아래 사진과 같이 xp에서 와이어 샤크를 통해서 패킷을 확인이 가능합니다. 1. Discover : DHCP Server의 주소를 모르기 때문에 broadcast를 사용 즉, 출발지 0.0.0.0 목적지 255.255.255.255의 DHCPDISCOVER 메시지 형태로 보낸다. ​ 2. Offer : Requ..

보안/Network 2022.01.26

Arp Inspection (man-in-the-middle attack)

유효하지 않은 악성 ARP 패킷을 거부하는 보안 기능 트래픽을 가로채는 중간자 공격(man-in-the-middle attack) 클래스를 방지 다른 스테이션의 IP 주소를 자신의 MAC 주소에 매핑하는 ARP 요청 또는 응답을 보냅니다. ​ 스위치는 발신자 MAC 주소와 발신자 IP 주소가 DHCP snooping 바인딩 데이터베이스의 항목과 일치하지 않으면 ARP 패킷을 삭제 설정 후 pc 1의 맥 주소를 변경하고 ping을 해보면 핑이 안 되는 것을 확인 가능 #show ip arp inspection statistics 을 보면 Drop되는 것을 확인 가능 ​ ​ pc 1번 pc 2번 포트에서 ip arp inspection trust를 설정 시 mac 주소가 변경이 되어도 핑이 가능해진다.

보안/Network 2022.01.26

VTP Server & Client

VTP(VLAN Trunking Protocol) : ?? Trunk를 통해서 VLAN 선언 정보를 전달하여 switch끼리 VLAN 선언 정보를 맞추는 Protocol ​ VLAN 선언 정보를 왜 맞춰?? : VLAN을 선언하지 않으면 스위치 포트에 VLAN을 할당할 수가 없다. 선언되지 않은 VLAN에 속하는 패킷이 스위치에 도착하면 해당 스위치에서 처리될 수도 없다. 즉, 네트워크의 모든 스위치들은 모두 동일한 VLAN 선언 정보를 가지고 있어야 합니다. ​ VTP Protocol은 네트워크 관리자가 선언해야 하며 주의가 필요한 VLAN 선언의 일치화 작업을 도와주는 프로토콜입니다. ​ ​ Server와 client의 개념이 필요한 이유 ​ vlan 2 ~ 300이 있고 스위치가 100대 있다고 가..

보안/Network 2022.01.26
반응형