반응형

보안 134

DHCP Snooping & Source guard

토폴로지는 저번에 Starvation Attack 실습을 했던 것을 사용하겠습니다. DHCP Snooping ? 비인가 DHCP 사용 차단 - dhcp snooping은 dhcp 패킷의 내용을 중간에서 탐지하여 DHCP 응답이 오면 차단을 하는 기능 ​ - 각 인터페이스에 대해 신뢰 여부를 판단하여 신뢰하지 않는 인터페이스에 대해서는 DHCP 응답 패킷을 모두 차단 ​ ​ Snooping 설정 후 아래 사진과 같이 xp에서 와이어 샤크를 통해서 패킷을 확인이 가능합니다. 1. Discover : DHCP Server의 주소를 모르기 때문에 broadcast를 사용 즉, 출발지 0.0.0.0 목적지 255.255.255.255의 DHCPDISCOVER 메시지 형태로 보낸다. ​ 2. Offer : Requ..

보안/Network 2022.01.26

Arp Inspection (man-in-the-middle attack)

유효하지 않은 악성 ARP 패킷을 거부하는 보안 기능 트래픽을 가로채는 중간자 공격(man-in-the-middle attack) 클래스를 방지 다른 스테이션의 IP 주소를 자신의 MAC 주소에 매핑하는 ARP 요청 또는 응답을 보냅니다. ​ 스위치는 발신자 MAC 주소와 발신자 IP 주소가 DHCP snooping 바인딩 데이터베이스의 항목과 일치하지 않으면 ARP 패킷을 삭제 설정 후 pc 1의 맥 주소를 변경하고 ping을 해보면 핑이 안 되는 것을 확인 가능 #show ip arp inspection statistics 을 보면 Drop되는 것을 확인 가능 ​ ​ pc 1번 pc 2번 포트에서 ip arp inspection trust를 설정 시 mac 주소가 변경이 되어도 핑이 가능해진다.

보안/Network 2022.01.26

VTP Server & Client

VTP(VLAN Trunking Protocol) : ?? Trunk를 통해서 VLAN 선언 정보를 전달하여 switch끼리 VLAN 선언 정보를 맞추는 Protocol ​ VLAN 선언 정보를 왜 맞춰?? : VLAN을 선언하지 않으면 스위치 포트에 VLAN을 할당할 수가 없다. 선언되지 않은 VLAN에 속하는 패킷이 스위치에 도착하면 해당 스위치에서 처리될 수도 없다. 즉, 네트워크의 모든 스위치들은 모두 동일한 VLAN 선언 정보를 가지고 있어야 합니다. ​ VTP Protocol은 네트워크 관리자가 선언해야 하며 주의가 필요한 VLAN 선언의 일치화 작업을 도와주는 프로토콜입니다. ​ ​ Server와 client의 개념이 필요한 이유 ​ vlan 2 ~ 300이 있고 스위치가 100대 있다고 가..

보안/Network 2022.01.26

NTP(network time protocol)

N/W에 연결된 장비 간의 시간 정보를 동기화를 하기 위한 Protocol ++++변경사항++++ ping 8.8.8.8확인을 위해서는 IOU0/0, 0/1번 게이트웨이 및 NAT해주셔야 합니다 https://zetawiki.com/wiki/%EA%B3%B5%EC%9A%A9_NTP_%EC%84%9C%EB%B2%84_%EB%AA%A9%EB%A1%9D ntp 서버는 위의 사이트에서 참고 시간 동기화 설정 시간대를 한국 표준 시간으로 변경 ntp 서버로 자기 자신을 지정 btp broadcast 발생 ​ ​ ​ 스위치 2 ~ 3번에서 시간 정보를 받아온다. ​

보안/Network 2022.01.26
반응형