반응형
RootGuard
Root Guard??
= 특정 포트에 접속된 N/W에 있는 스위치들은 루트 스위치가 될 수 없도록 하는 기능
루트 가드가 설정된 포트에서 현재의 루트 스위치 ID보다 더 우선하는 루트 스위치 ID를 가진
BPDU를 수신하면 해당 포트를 다운시킨다.
루트 가드를 사용하면 ISP나 일반 기업체에서 원하지 않는 스위치가 루트 스위치가 되어 N/W에 영향을 주는 것을 방지 가능.
![루트 가드 토폴로지](https://blog.kakaocdn.net/dn/TMzvC/btrrJHOvrjz/2WILSZCcjQrs3fyWM81CD0/img.png)
IOU 3대를 동일한 설정을 하도록 하겠습니다.
#conf t #int rang e 0/0 - 2 #switchport trunk encapsulation dot1q #switchport mode trunk
![트렁크 모드 설정](https://blog.kakaocdn.net/dn/qshJF/btrrLNgCtqP/nLbNlsJdpZQNyVI0DkUbN0/img.png)
#show spanning-tree vlan 1
![spanning tree 상태확인](https://blog.kakaocdn.net/dn/VvxM7/btrrObBymJo/Dxx0pD3RT1SCXd0BkB8KJk/img.png)
root는 IOU1
![다른 스위치도 spanning tree 확인](https://blog.kakaocdn.net/dn/0sXzx/btrrQ66N5CE/WMXCHkwupjVm6CxAcktNZ0/img.png)
BPDU 공격을 하기 위하여 리눅스와 연결
![공격자 리눅스 연결](https://blog.kakaocdn.net/dn/stkN4/btrrJlZdgrt/qyK9pSzjIz21zXuNUlUAvk/img.png)
인터페이스 연결 후 shu과 no shu을 한번 진행
![인터페이스 살리기](https://blog.kakaocdn.net/dn/BWAZV/btrrLMV13ZR/kVzi3KcKlDzXTm0HfkCK41/img.png)
Yersinia에서 Sending conf BPDUs 공격
![bpdu 공격](https://blog.kakaocdn.net/dn/bB8xid/btrrObVMZcj/kxbbZVn5knOMM2LSAQKZy1/img.png)
BPDU 공격을 하게 되면 아래 사진과 같이 기존 e0/1포트에서 e0/0으로 변경된 점을 보실 수 있습니다.
![공격 후 변경점](https://blog.kakaocdn.net/dn/cRVrOD/btrrPoAAQ8r/lWkmuKRl7nDrOnKm7OZpW0/img.png)
Root Guard를 적용시키게 되면
루트 가드로 인해 blocking이 되었다는 메시지와 함께 아래 사진과 같이
e0/0에서 e0/1로 변경이 되는 것을 확인할 수 있습니다.
![공격후 메시지 출력](https://blog.kakaocdn.net/dn/beX2FV/btrrJlkGHAv/gGJkYefoFlVo8Sku2gfmX1/img.png)
![공격 대처](https://blog.kakaocdn.net/dn/osqpM/btrrPXP1N5K/lZY9vTRWGuexSlUQGXypjK/img.png)
반응형
'보안 > Network' 카테고리의 다른 글
GNS3 IOU, IOS(이미지 파일) 추가 설정 방법 (1) | 2022.01.26 |
---|---|
CDP Flooding Attack (0) | 2022.01.26 |
port security & macof (1) | 2022.01.26 |
DHCP Starvation attack & DHCP Spoofing attack (0) | 2022.01.26 |
DHCP Starvation Attack (2) | 2022.01.26 |