내 이야기 (629) 썸네일형 리스트형 Unicast Flooding in the Network Every 5 Minutes Unicast Flooding in the Network Every 5 Minutes LAN switches use forwarding tables, such as Layer 2 and CAM tables, to direct traffic to specific ports based on the VLAN number and the destination MAC address of the frame. When there is no entry that corresponds to the destination MAC address of the frame in the incoming VLAN, the (unicast) frame is sent to all forwarding ports within the respec.. Passive Interface (패시브 인터페이스) ◈ 패시브인터페이스 라우팅 프로토콜에 대한 업데이트 내용을 받기만 하고, 보내지 않는다. ◈ 명령 config-router)# passive-interface type number ◈ 동작 ▶ OSPF ▪ 패시브 인터페이스의 네트워크 주소는 Stub Network로 인식. 라우터 보안기능과 필수요소 라우터 보안기능과 필수요소 현대인들에게 인터넷이란 이제 빠질 수 없는 존재가 되었다. 업무를 함에 있어서나 개인생활을 하는데 있어서 인터넷이란 존재가 많은 비중을 차지한다는 말에 이의를 달 사람은 많지 않을 것이다. 이러한 인터넷을 사용할 수 있게 된 주요한 부분 중에 하나가 바로 '라우터' 장비의 등장이라고 할 수 있다. 라우터가 빠진 인터넷이란 생각할 수도 없을 것이다. 보안을 고려한 관점에서 바라 본다면 라우터에 대한 보안이 그 어느 네트워크 보안보다 중요하다고 말할 수 있다. 그런 중요성을 가지고 있는 라우터를 운영함에 있어 고려해야 할 필수적인 보안 요소를 살펴 보도록 하겠다. 1. Router 자체 보안 (1) Default password 보안 원격에서 라우터를 관리할 때 사용하는 패스워드를.. Router 보안 불필요한 Global Service 정지 Disabling service finger – Finger Service 정지 Disabling service pad – PAD(X.25) Service 정지 Disabling udp & tcp small servers – Echo,Discard,Chargen,Daytime Service 정지 Enabling service password encryption – Password 암호화 기능 구동 Enabling service tcp-keepalives-in/out – Session Keepalive Service 구동 Disabling the cdp protocol – CDP Service 정지 Disabling the bootp server – Bootp Se.. 장비간 SSH 접속하기 1. CISCO ▷ 장비 설정 line vty 0 4 transport input ssh ▷ 접속방법 R2# ssh -c des -l admin 10.1.1.1 -c : 암호화 알고리즘 -l : 로그인 user ID 10.1.1.1 : 접속할 IP 주소 2. Extreme ▷ 장비 설정 R2# enable ssh2 (?) ▷ 접속방법 R2# telnet 10.1.1.1 22 (?) 9월 15일 보안세미나 - 코엑스 ◈ ETRI 발표 ◇ 대부분의 공격 - malware를 통해서 이뤄짐. (TCP 80port를 이용한 공격이 대부분) - Web Access(HTTP, Webhard 등을)을 통한 공격이 증가 추세 - malware의 감염 경로 중의 하나는 USB의 'AutoRun.inf'을 이용해서 감염되는 경우도 많음. ◇ 7.7 공격양상 - 기존의 공격의 복합적인 특성 : TCP Syn Flooding, HTTP Get Flooding, CC Attack - UDP / ICMP Flooding - 일반 DDoS 공격 트래픽들보다 소량이어서 탐지가 매우 어려움 - 초당 30개의 패킷. 30여개의 트래픽 (좀비 PC별 - 알아채기가 어려움) * Client Puzzles 알고리즘 : 클라이언트가 실제사용자인지 공격자인.. 8월 20일 삼성 SDS세미나 ◇ 해킹의 기술변천 - 현재는 PC, 서버, 네트워크 등의 복합적인 공격 대상을 함. - 방화벽 우회공격(통과하지 않는 것이 아닌 빈틈을 뜻하는 것임) - 웹시스템 취약점 정기 점검 / 방화벽, IDS 활용(1차 차단) / DDoS 방지 솔루션(2차 차단) ◇ 공격유형 - 알려지지 않은 공격 혹은 제로데이 공격의 경우엔느 근본적 차단이 불가능하며, 실제 공격 패턴이 밝혀져 조치하더라도 3일정도 기간이 소요되게 됨. - 좀비 PC의 경우에는 C&C로부터 공격 정책을 다운 받기도 하지만, 자신 내부에 가지고 있기도 함. - 향후 다양한 URL을 사용하는 악성 Bot 출현(현재는 단일 URL 사용으로 임계치 이상 공격시 차단 가능) ◇ DDoS 공격 방법 - 정책서버(C&C서버)는 주로 IRC를 사용했으나, .. DDoS 대책 ◈ TCP Sync Flooding : 특정 서버에게 도달 불가능한 다양한 출발지 IP 주소를 가지고 패킷을 전송(Source IP Spoofing) TCP / ACK/Sync 패킷을 보내고 ACK를 기다리게해서 Session을 채워버림. ▷ 해결책 라우터에서 TCP Intercept를 사용. ◇ Intercept 모드 서버로 향하는 TCP 패킷을 라우터가 가로채어 대신 TCP ACK/Sync를 보내고, 상대측에서 ACK를 수신하면, 서버쪽으로 TCP Sync 패킷을 보내어 TCP 세션을 완성. 만약 설정값(default 30초) 이내에 ACK를 수신하지 못하면 클라이언트(원격장비)에게 리셋 패킷을 보내어 해당 세션을 종료 ◇ Watch 모드 클라이언트와 서버간에 TCP 세션이 맺어지는 것을 관찰하고 설.. 이전 1 ··· 65 66 67 68 69 70 71 ··· 79 다음