dummy HUB
Stackable Hub : 쌓을수 있는 HUB
intelligent Hub
Semi-Hub
========================================================================
Switchh
1) flooding (모든포트에 패킷을 뿌린다)
2) Learning (Mac Address Table , MAT에 기록한다)
3) Forwarding
4) Filtering (허브처럼 되는것을 방지하기위해)
5) aging (한번도 테이블에 있는 주소를 일정시간에 사용되지 않으면
테이블에서 사라지게된다. )
-------------------------------------------------------------------------
Spanning-Tree Port 상태
Blocking
Listening
Learning
Forwarding
=========================================================================
CISCO
router 2620 이상 --> ISL 라우팅
공용
cisco 2900 이상 스위치 --> 802.1q( tagging )
==========================================================================
cisco 2500
cisco 2600
switch 1900
switch 2900 / 2900XL
3500 switch --> L2
=> hub( 모든 포트 )
3550 switch --> L3
=> router( 모든 포트를 라우터로 )
interface Vlan1
no ip address
shutdown
Switch#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Switch#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
config t
int f 0/0
switchport mode vlan 2
switchport access vlan2
=================================================================================
1. pc 6대 생성후 Switch 2개에 3개씩 연결
vlan1 기본 vlan
vlan 2 => sales
vlan 3 -> mkt
vlan 4 -> mgt
각 스위치에 1번 --> sales vlan
2번 --> mkt vlan
3번 --> mgt vlan
===========================================
vlan 생성
#vlan database
#vlan 2 name sales
#vlan database
#vlan 3 name mkt
#vlan database
#vlan 4 name mgt
#(config)#int f 0/1
#switchport mode access
#switchport access vlan 2
#(config)#int f 0/2
#switchport mode access
#switchport access vlan 3
#(config)#int f 0/3
#switchport mode access
#switchport access vlan 4
config#int g 1/1
#switchport mode trunk
#show vlan
각각의 스위치에 이와같이 설정을 한다
그러게되면 1번과 4번 컴퓨터는 하나의 네트워크
2번과 5번 컴퓨터는 하나의 네트워크
3번과 6번 컴퓨터는 하나의 네트워크가 된다.
=============================================================
tcpdump
-- option --
-i : interface
#tcpdump -i eth0
#tcpdump -i eth1
-n : no resolve ( dns server )
-nn : no resolve port ( port number 출력 )
-S : absolute seq.
-x / -X : hex OR hex and ascii
-w : log file record
-r : log file read
-v : verbose
-vv : more verbose
-vvv : more verbose
-- expression --
host , net , port
src , dst
and , or
예:
#tcpdump -i eth0 port 80
#tcpdump -i eth0 host 192.168.102.10 and port 80
#tcpdump -i eth0 src 192.168.102.10 and dst 72.16.82.10
#tcpdump -S port 80
#tcpdump -n -nn -S port 80 -w web.log
#tcpdump -r web.log
#tcpdump -S tcp[13]=18 (13번째의 2^4(ACK) + 2^1(SYN) = 18 )
==================================================================
mac spoofing
ip spoofing
dns spoofing
===============
mac spoofing
전 세계에서 uniq(유일하며), 절대 재사용되지 않는다. 하드웨어적 주소이다.
klcconsulting
SMAC 1.2
www.ntsecurity.nu
etherchange
TMAC
등등으로 맥주소를 변경가능하다
맥주소를 바꿨을때의 장점
1. 인증 우회
비인가 통신
==> 무선랜(Mac 인증방식)
2. 공격자의 흔적 제거
========================================
ip 스푸핑
1. DDos 같은 공격 후 공격자 위치 은닉 + 추적 방지
2. 인증 우회
========================================
www.hping.org
hping -a 192.168.102.253 -p 3389 192.168.102.30
==> 아이피와 포트를 위장해서 뒤에있는 아이피로 핑을 쏘는것
===========================================================
===========================================================
# vi /etc/xinetd.d/telnet
disable = yes 를 no 로 수정
# mv /etc/securetty /etc/securetty.bak
# service xinetd restart
======================================
inetd 는 인터넷 슈퍼 데몬
linux 2.2 이하 inetd --> xinetd (tcpwrapper 포함)
extend inetd
tcpwrapper 는 host 기반 방화벽
/etc/hosts.deny
/etc/hosts.allow
ALL:192.168.102.30
192.168.102.30 시스템의 모든 서비스 거부
둘다 등록되어있다면 allow 선행
# service xinetd restart
==========================================================
공격자 윈도우에서
www.oxid.it ---> sTerm v1.7 다운로드후 설치
configure 에서 ip spooping 항목을 원하는 ip로 수정 한 뒤에 연결시도
==========================================================
패킷 필터 기반 방화벽
스크리닝 라우터 (라우터의 ACL 정책)
원격 로그인 rlogin , rcp , rsh 등의 원격 명령 기반 신뢰 파일
/etc/hosts.equiv , $HOME/.rhosts 파일 역시 /etc/hosts 와
매핑된 ip 기반 정책
tcpwrapper 서비스 역시 ip 신뢴기반
따라서 , ip 스푸핑에 의해 간단히 뚫리기 때문에 ip 기반 정책 제어는 위험하다!!
=============================================================================
ip spoofing 과 유사한 land attack
land.c 를 www.packetstormsecurity.org 등에서 다운로드 받아 공격 수행 가능
또는
hping 등의 패킷 생성 도구를 이용.
1997년에 처음 릴리즈 된 이후 2005-6년에 윈도우 xp sp2 , 윈도우 2003 서버 sp1 에서도
동일한 방식의 취약점 공개
www.securityfocus.com/bid/2666 exploit 에서 imland.c 또는 land.c 다운 로드 후
컴파일 후 공격 수행
# gcc -o land land.c <-- 이렇게 컴파일
공격 대상 시스템은 반드시 패킷 분석기를 구동 할것.