본문 바로가기

내 이야기

(602)
DDoS 공격원리와 대응방법 DDOS 공격이란대규모 네트워크의 많은 호스트에 설치되어 서로 통합된 형태로 패킷을 범람시켜 심각한 네트워크 성능저하 및 시스템 마비를 유발하는걸 애기합니다.  DDOS 공격툴1. Trinoo Trinoo는 많은 소스로부터 통합된 UDP flood 서비스거부 공격을 유발하는데 사용되는 도구입니다.Trinoo 공격의 몇 개의 마스터 서버들과 많은 클라이언트들로 이루어져 공격자가 마스터에 접속하여 공격 명령을 전달하는 방식으로 되어 있습니다.http://staff.washington.edu/dittrich/misc/trinoo.analysis 2. TFN(Tribe Flood Network)TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스거부 공격을..
DDoS 용어 : Bot : 좀비 PC C&C 서버 : 공격자의 명령을 전달하는 서버 Bot Master : 공격자 Botnet : Bot + C&C서버 + Bot Master DDoS의 공격은 공격의 내용(Content)보다는 의도(Intent)를 조사하는 것이 필요. IPS는 공격의 내용을 조사하는 방식을 사용하므로 DDoS공격에 속수무책 봇넷이 합법적인 사용자 흉내를 낸다면 IPS는 공격트래픽과 합법적인 사용자를 구분할 수 없다. Bonnet의 공격 종류 Non-Service공격 : 네트워크에서 거의 사용하지 않는 포트, 프로토콜 또는 다른 네트워크 특성을 이용해 발생. Service 공격 : 실제로 존재하는 서비스에 합법적인 사용자인처럼 공격 ( Ex: 웹사이트 공격시 TCP port 80 및 합법적인 U..
Access List 적용 위치 Source] ---------- RouterA ---------- RouterB ---------- RouterC ---------- RouterD ---------- RouterE ---------- [Destination] 위와 같은 구성에서, 왼쪽에 있는 [Source] 로부터 오른쪽에 있는 [Destination] 을 향한 패킷을 막고자 ACL을 설정한다고 했을 때, Source 주소만을 가지고 필터링 하는 Standard ACL을 RouterA에 설정한다면, 원하는 대로 [Destination] 을 향한 패킷을 막을 수 있겠지만 나머지 RouterB ~ RouterE 를 향한 패킷들도 모두 막히게 됩니다. 따라서 다른 라우터나 네트워크는 영향을 받지 않도록 Standard ACL은 목적지에 가..
EIGRP에서 Secondary IP의 문제 [RTA]s0--------s0[RTB] RTA# int s0 ip address 192.168.1.1 255.255.255.0 ip address 192.168.2.1 255.255.255.0 secondary router eigrp 10 network 192.168.1.0 network 192.168.2.0 RTB# int s0 ip address 192.168.2.2 255.255.255.0 ip address 192.168.1.2 255.255.255.0 secondary router eigrp 10 network 192.168.1.0 network 192.168.2.0 위와 같은 상황에서 eigrp돌리는데 있어서 에러가 발생합니다. 그 이유는 멀까요? 위 문제는 가끔 na/np 셤에도 나오더군요..
Day 2 - OSPF ◈ OSPF (Open Shortest Path First) ► 대규모 망에서 사용 ► 설정 방법이 어려움 ► 네트워크 자원 소모 (but 요즘 장비가 좋아서 큰 문제가 되지 않음) ► IP 패킷에서 프로토콜 번호 89번 사용하여 라우팅 정보 전송. ► 안정되고 다양한 기능 ► RFC 2328 ◈ OSPF 용어 ► Adjancent neighbor : 라우팅 정보를 교환하는 네이버 ► LSA(Link State Advertisement) : OSPF 에서의 라우팅 정보 ► Process ID : 라우터에서 복수개의 OSPF 프로세스 동작 시, 상호 구분하기 위한 목적 : 변동되지 않는 IP주소로 사용해야함 ► Router ID : LSA 전송 시 포함. 변동되지 않는 주소로 해주어야 함(Ex. Loopb..
Loopback interface [루프백 인터페이스] 1. Loopback Interface는 interface Loopback0 라는 식으로 설정하구요.. ip address x.x.x.x x.x.x.x 라는 식으로 기존의 Interface 설정과 동일합니다. 하지만 이 녀석은 생성하는 그 순간부터 수동으로 Down을 시키지 않는한 항상 Up이 되어있기 때문에 이런 측면에서 사용하는 경우가 첫번째 경우입니다. 2. Loopback Interface를 사용하는 이유는 OSPF에서 자주 사용합니다. 일반적으로 OSPF는 BroadCast 구간 내에서는 DR과 BDR을 선출을 합니다. 기존의 IS-IS와는 달리 모든 네이버와 인접관계를 맺는 방식이 아니라 OSPF의 BroadCast영역에서는 동일한 Area 영역에 있는 라우터들은 DR과 BDR 이라는 녀석하고..
다이나밉스 사용 시 기본 설정 enable config terminal no ip domain-lookup enable secret cisco interface s1/0 encapsulation frame-relay no frame-relay inverse-arp no shut clock rate 64000 alias exec c configure terminal alias exec i show ip route alias exec r show running-config alias exec b show ip interface brief line console 0 logging synchronous exec-timeout 0 line vty 0 4 password cisco hostname Router
IP Addr. Range / CIDR Conv. Table IP Addr. Range / CIDR Conv. Table IP Address Range ========================================================== A 0.0.0.0 default route 1.0.0.0~126.0.0.0 사용가능 127.0.0.0 loopback 10.0.0.0~10.255.255.255 private ========================================================== B 128.0.0.0~191.254.0.0 사용가능 191.255.0.0 172.16.0.0~172.31.255.255 private ========================================================..