본문 바로가기

내 이야기

(596)
Passive Interface (패시브 인터페이스) ◈ 패시브인터페이스 라우팅 프로토콜에 대한 업데이트 내용을 받기만 하고, 보내지 않는다. ◈ 명령 config-router)# passive-interface type number ◈ 동작 ▶ OSPF ▪ 패시브 인터페이스의 네트워크 주소는 Stub Network로 인식.
라우터 보안기능과 필수요소 라우터 보안기능과 필수요소 현대인들에게 인터넷이란 이제 빠질 수 없는 존재가 되었다. 업무를 함에 있어서나 개인생활을 하는데 있어서 인터넷이란 존재가 많은 비중을 차지한다는 말에 이의를 달 사람은 많지 않을 것이다. 이러한 인터넷을 사용할 수 있게 된 주요한 부분 중에 하나가 바로 '라우터' 장비의 등장이라고 할 수 있다. 라우터가 빠진 인터넷이란 생각할 수도 없을 것이다. 보안을 고려한 관점에서 바라 본다면 라우터에 대한 보안이 그 어느 네트워크 보안보다 중요하다고 말할 수 있다. 그런 중요성을 가지고 있는 라우터를 운영함에 있어 고려해야 할 필수적인 보안 요소를 살펴 보도록 하겠다. 1. Router 자체 보안 (1) Default password 보안 원격에서 라우터를 관리할 때 사용하는 패스워드를..
Router 보안 불필요한 Global Service 정지 Disabling service finger – Finger Service 정지 Disabling service pad – PAD(X.25) Service 정지 Disabling udp & tcp small servers – Echo,Discard,Chargen,Daytime Service 정지 Enabling service password encryption – Password 암호화 기능 구동 Enabling service tcp-keepalives-in/out – Session Keepalive Service 구동 Disabling the cdp protocol – CDP Service 정지 Disabling the bootp server – Bootp Se..
장비간 SSH 접속하기 1. CISCO ▷ 장비 설정 line vty 0 4 transport input ssh ▷ 접속방법 R2# ssh -c des -l admin 10.1.1.1 -c : 암호화 알고리즘 -l : 로그인 user ID 10.1.1.1 : 접속할 IP 주소 2. Extreme ▷ 장비 설정 R2# enable ssh2 (?) ▷ 접속방법 R2# telnet 10.1.1.1 22 (?)
9월 15일 보안세미나 - 코엑스 ◈ ETRI 발표 ◇ 대부분의 공격 - malware를 통해서 이뤄짐. (TCP 80port를 이용한 공격이 대부분) - Web Access(HTTP, Webhard 등을)을 통한 공격이 증가 추세 - malware의 감염 경로 중의 하나는 USB의 'AutoRun.inf'을 이용해서 감염되는 경우도 많음. ◇ 7.7 공격양상 - 기존의 공격의 복합적인 특성 : TCP Syn Flooding, HTTP Get Flooding, CC Attack - UDP / ICMP Flooding - 일반 DDoS 공격 트래픽들보다 소량이어서 탐지가 매우 어려움 - 초당 30개의 패킷. 30여개의 트래픽 (좀비 PC별 - 알아채기가 어려움) * Client Puzzles 알고리즘 : 클라이언트가 실제사용자인지 공격자인..
8월 20일 삼성 SDS세미나 ◇ 해킹의 기술변천 - 현재는 PC, 서버, 네트워크 등의 복합적인 공격 대상을 함. - 방화벽 우회공격(통과하지 않는 것이 아닌 빈틈을 뜻하는 것임) - 웹시스템 취약점 정기 점검 / 방화벽, IDS 활용(1차 차단) / DDoS 방지 솔루션(2차 차단) ◇ 공격유형 - 알려지지 않은 공격 혹은 제로데이 공격의 경우엔느 근본적 차단이 불가능하며, 실제 공격 패턴이 밝혀져 조치하더라도 3일정도 기간이 소요되게 됨. - 좀비 PC의 경우에는 C&C로부터 공격 정책을 다운 받기도 하지만, 자신 내부에 가지고 있기도 함. - 향후 다양한 URL을 사용하는 악성 Bot 출현(현재는 단일 URL 사용으로 임계치 이상 공격시 차단 가능) ◇ DDoS 공격 방법 - 정책서버(C&C서버)는 주로 IRC를 사용했으나, ..
DDoS 대책 ◈ TCP Sync Flooding : 특정 서버에게 도달 불가능한 다양한 출발지 IP 주소를 가지고 패킷을 전송(Source IP Spoofing) TCP / ACK/Sync 패킷을 보내고 ACK를 기다리게해서 Session을 채워버림. ▷ 해결책 라우터에서 TCP Intercept를 사용. ◇ Intercept 모드 서버로 향하는 TCP 패킷을 라우터가 가로채어 대신 TCP ACK/Sync를 보내고, 상대측에서 ACK를 수신하면, 서버쪽으로 TCP Sync 패킷을 보내어 TCP 세션을 완성. 만약 설정값(default 30초) 이내에 ACK를 수신하지 못하면 클라이언트(원격장비)에게 리셋 패킷을 보내어 해당 세션을 종료 ◇ Watch 모드 클라이언트와 서버간에 TCP 세션이 맺어지는 것을 관찰하고 설..
공개 라우터 확인 http://www.routeviews.org/