본문 바로가기

Solaris

9월 22일

dummy HUB
Stackable Hub : 쌓을수 있는 HUB
intelligent Hub
Semi-Hub

========================================================================

Switchh
 
 1) flooding (모든포트에 패킷을 뿌린다)
 
 2) Learning (Mac Address Table , MAT에 기록한다)
 
 3) Forwarding
 
 4) Filtering (허브처럼 되는것을 방지하기위해)

 5) aging (한번도 테이블에 있는 주소를 일정시간에 사용되지 않으면
    테이블에서 사라지게된다. )

-------------------------------------------------------------------------


Spanning-Tree Port 상태

 Blocking
 Listening
 Learning
 Forwarding


=========================================================================

CISCO

 router 2620 이상 --> ISL 라우팅

공용
 
 cisco 2900 이상 스위치 --> 802.1q( tagging )

==========================================================================

 cisco 2500
 cisco 2600

 switch 1900
 switch 2900 / 2900XL

 3500 switch --> L2

   => hub( 모든 포트 )  

 3550 switch --> L3
 
   => router( 모든 포트를 라우터로 )



interface Vlan1
 no ip address
 shutdown

Switch#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig1/1, Gig1/2
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0  
1003 tr    101003     1500  -      -      -        -    -        0      0  
1004 fdnet 101004     1500  -      -      -        ieee -        0      0  
1005 trnet 101005     1500  -      -      -        ibm  -        0      0  


Switch#vlan database

% Warning: It is recommended to configure VLAN from config mode,
  as VLAN database mode is being deprecated. Please consult user
  documentation for configuring VTP/VLAN in config mode.


config t
int f 0/0
switchport mode vlan 2
switchport access vlan2


=================================================================================

1. pc 6대 생성후 Switch 2개에 3개씩 연결

vlan1 기본 vlan
 
 vlan 2 => sales
 vlan 3 -> mkt
 vlan 4 -> mgt

 각 스위치에 1번 --> sales vlan
   2번 --> mkt vlan
   3번 --> mgt vlan

===========================================

 vlan 생성
 
 #vlan database
 #vlan 2 name sales
 
 #vlan database
 #vlan 3 name mkt

 #vlan database
 #vlan 4 name mgt
 

 #(config)#int f 0/1
   #switchport mode access
   #switchport access vlan 2

 #(config)#int f 0/2
   #switchport mode access
   #switchport access vlan 3

 #(config)#int f 0/3
   #switchport mode access
   #switchport access vlan 4

 config#int g 1/1
  #switchport mode trunk

 #show vlan

 각각의 스위치에 이와같이 설정을 한다

그러게되면 1번과 4번 컴퓨터는 하나의 네트워크
   2번과 5번 컴퓨터는 하나의 네트워크
   3번과 6번 컴퓨터는 하나의 네트워크가 된다.

=============================================================

tcpdump
 
 -- option --

 -i : interface

 #tcpdump -i eth0
 #tcpdump -i eth1

 -n : no resolve ( dns server )
 -nn : no resolve port ( port number 출력 )
 -S : absolute seq.
 -x / -X : hex OR  hex and ascii
 -w : log file record
 -r : log file read
 -v : verbose
 -vv : more verbose
 -vvv : more verbose
 
 -- expression --

 host , net , port
 
 src , dst

 and , or


 예:
 #tcpdump -i eth0 port 80
 #tcpdump -i eth0 host 192.168.102.10 and port 80
 #tcpdump -i eth0 src 192.168.102.10 and dst 72.16.82.10
 #tcpdump -S port 80
 #tcpdump -n -nn -S port 80 -w web.log
 #tcpdump -r web.log
 #tcpdump -S tcp[13]=18 (13번째의 2^4(ACK) + 2^1(SYN) = 18 )

==================================================================

mac spoofing

ip spoofing

dns spoofing

===============

mac spoofing

전 세계에서 uniq(유일하며), 절대 재사용되지 않는다. 하드웨어적 주소이다.


klcconsulting
SMAC 1.2

www.ntsecurity.nu
etherchange

TMAC

등등으로 맥주소를 변경가능하다

맥주소를 바꿨을때의 장점
 1. 인증 우회
  비인가 통신
  ==> 무선랜(Mac 인증방식)

 2. 공격자의 흔적 제거


========================================

ip 스푸핑

1. DDos  같은 공격 후 공격자 위치 은닉 + 추적 방지

2. 인증 우회

========================================
www.hping.org

hping -a 192.168.102.253 -p 3389 192.168.102.30
==> 아이피와 포트를 위장해서 뒤에있는 아이피로 핑을 쏘는것

===========================================================


===========================================================
# vi /etc/xinetd.d/telnet
 disable = yes 를  no 로 수정

# mv /etc/securetty /etc/securetty.bak
# service xinetd restart

======================================

inetd 는 인터넷 슈퍼 데몬

linux 2.2 이하 inetd --> xinetd  (tcpwrapper 포함)
   
    extend inetd

tcpwrapper 는 host 기반 방화벽

 /etc/hosts.deny
 /etc/hosts.allow

 ALL:192.168.102.30

  192.168.102.30 시스템의 모든 서비스 거부

  둘다 등록되어있다면 allow 선행

# service xinetd restart


==========================================================

공격자 윈도우에서

 www.oxid.it ---> sTerm v1.7 다운로드후 설치

 configure 에서 ip spooping 항목을 원하는 ip로 수정 한 뒤에 연결시도

==========================================================

패킷 필터 기반 방화벽

스크리닝 라우터 (라우터의 ACL 정책)
원격 로그인 rlogin , rcp , rsh 등의 원격 명령 기반 신뢰 파일

 /etc/hosts.equiv , $HOME/.rhosts 파일 역시 /etc/hosts 와
 매핑된 ip 기반 정책

 tcpwrapper 서비스 역시 ip 신뢴기반

따라서 , ip 스푸핑에 의해 간단히 뚫리기 때문에 ip 기반 정책 제어는 위험하다!!

=============================================================================

ip spoofing 과 유사한 land attack

land.c 를 www.packetstormsecurity.org 등에서 다운로드 받아 공격 수행 가능

또는

hping 등의 패킷 생성 도구를 이용.


1997년에 처음 릴리즈 된 이후 2005-6년에 윈도우 xp sp2 , 윈도우 2003 서버 sp1 에서도
동일한 방식의 취약점 공개

www.securityfocus.com/bid/2666 exploit 에서 imland.c 또는 land.c 다운 로드 후

컴파일 후 공격 수행

# gcc -o land land.c <-- 이렇게 컴파일

 공격 대상 시스템은 반드시 패킷 분석기를  구동 할것.

'Solaris' 카테고리의 다른 글

9월 24일  (0) 2009.09.24
9월 23일  (0) 2009.09.23
9월 21일  (0) 2009.09.23
9월 18일  (0) 2009.09.23
9월 17일  (0) 2009.09.17