내 이야기 (629) 썸네일형 리스트형 Switch Security. ===== Switch attack Categories ===== 1. MAC layer attacks - Mac-address flooding (Mitigation : Port-security) 2. VLAN attacks - VLAN hopping (Mitigation : no DTP on unused port) - Attacks between devices on a common VLAN ((Mitigation : PVLANs) 3. Spoofing Attacks - DHCP starvation and DHCP spoofing ((Mitigation :DHCP snooping) - Spanning tree compromises ((Mitigation : root guard) - Mac spoofing.. 리눅스 관리자가 알아야 50가지 리눅스 시스템 관리자가 되기 위해서는 많은 것을 알아두어야 한다. 시스템 관리자의 관리 여하에 따라 많은 사람들의 시스템 장애를 초래할 수 있기 때문이다. 물론 시스 템 관리자가 모든 것을 미리 예방할 수 없다. 하지만 불가피한 상황을 제외하고는 시 스템이 정상적으로 작동되도록 해야한다. 이번호에는 시스템, 네트워크, APM, 메일, 보안, 장애발생시 복구등에서 일어날 수 있 는 시스템 관리자의 행동요령에 대해 알아볼 것이다. 시스템 관리자는 항상 모니터와 키보드아 함께 한다는 사실을 기억해야 한다. [ 막강한 시스템 길들이기 ] 1. 바이오스 타이머 조정 시스템이 네트워크에 연결되어 있다면, 다음과 같이 한국 표준시간 서버에서 표준시간 을 받아서 설정할 수 있다. # rdate -s time.kriss.. Router VPN Sample 설명 > Center# show run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Center ! ! ########################################################################### VPN 설정은 Phase 1(ISAKMP), Phase 2(IPsec)의 두개의 단계을 통해서 이루어 집니다. 아래의 설정은 Phase 1에 대한 설정이고요. authentication pre-share라는 명 령어를 통해서 두개의 VPN 라우터간에 사전에 지정된 Ke.. DDoS 공격원리와 대응방법 DDOS 공격이란대규모 네트워크의 많은 호스트에 설치되어 서로 통합된 형태로 패킷을 범람시켜 심각한 네트워크 성능저하 및 시스템 마비를 유발하는걸 애기합니다. DDOS 공격툴1. Trinoo Trinoo는 많은 소스로부터 통합된 UDP flood 서비스거부 공격을 유발하는데 사용되는 도구입니다.Trinoo 공격의 몇 개의 마스터 서버들과 많은 클라이언트들로 이루어져 공격자가 마스터에 접속하여 공격 명령을 전달하는 방식으로 되어 있습니다.http://staff.washington.edu/dittrich/misc/trinoo.analysis 2. TFN(Tribe Flood Network)TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스거부 공격을.. DDoS 용어 : Bot : 좀비 PC C&C 서버 : 공격자의 명령을 전달하는 서버 Bot Master : 공격자 Botnet : Bot + C&C서버 + Bot Master DDoS의 공격은 공격의 내용(Content)보다는 의도(Intent)를 조사하는 것이 필요. IPS는 공격의 내용을 조사하는 방식을 사용하므로 DDoS공격에 속수무책 봇넷이 합법적인 사용자 흉내를 낸다면 IPS는 공격트래픽과 합법적인 사용자를 구분할 수 없다. Bonnet의 공격 종류 Non-Service공격 : 네트워크에서 거의 사용하지 않는 포트, 프로토콜 또는 다른 네트워크 특성을 이용해 발생. Service 공격 : 실제로 존재하는 서비스에 합법적인 사용자인처럼 공격 ( Ex: 웹사이트 공격시 TCP port 80 및 합법적인 U.. Access List 적용 위치 Source] ---------- RouterA ---------- RouterB ---------- RouterC ---------- RouterD ---------- RouterE ---------- [Destination] 위와 같은 구성에서, 왼쪽에 있는 [Source] 로부터 오른쪽에 있는 [Destination] 을 향한 패킷을 막고자 ACL을 설정한다고 했을 때, Source 주소만을 가지고 필터링 하는 Standard ACL을 RouterA에 설정한다면, 원하는 대로 [Destination] 을 향한 패킷을 막을 수 있겠지만 나머지 RouterB ~ RouterE 를 향한 패킷들도 모두 막히게 됩니다. 따라서 다른 라우터나 네트워크는 영향을 받지 않도록 Standard ACL은 목적지에 가.. EIGRP에서 Secondary IP의 문제 [RTA]s0--------s0[RTB] RTA# int s0 ip address 192.168.1.1 255.255.255.0 ip address 192.168.2.1 255.255.255.0 secondary router eigrp 10 network 192.168.1.0 network 192.168.2.0 RTB# int s0 ip address 192.168.2.2 255.255.255.0 ip address 192.168.1.2 255.255.255.0 secondary router eigrp 10 network 192.168.1.0 network 192.168.2.0 위와 같은 상황에서 eigrp돌리는데 있어서 에러가 발생합니다. 그 이유는 멀까요? 위 문제는 가끔 na/np 셤에도 나오더군요.. Day 2 - OSPF ◈ OSPF (Open Shortest Path First) ► 대규모 망에서 사용 ► 설정 방법이 어려움 ► 네트워크 자원 소모 (but 요즘 장비가 좋아서 큰 문제가 되지 않음) ► IP 패킷에서 프로토콜 번호 89번 사용하여 라우팅 정보 전송. ► 안정되고 다양한 기능 ► RFC 2328 ◈ OSPF 용어 ► Adjancent neighbor : 라우팅 정보를 교환하는 네이버 ► LSA(Link State Advertisement) : OSPF 에서의 라우팅 정보 ► Process ID : 라우터에서 복수개의 OSPF 프로세스 동작 시, 상호 구분하기 위한 목적 : 변동되지 않는 IP주소로 사용해야함 ► Router ID : LSA 전송 시 포함. 변동되지 않는 주소로 해주어야 함(Ex. Loopb.. 이전 1 ··· 67 68 69 70 71 72 73 ··· 79 다음