네트워커의 보안 티스토리

Prev 1 ··· 45 46 47 48 49 50 Next

8일차 ACL

정보보안2017. 2. 14. 18:01

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


-------------------------------------------------------------------------------------------









!R1


conf t

int lo 0

 ip add 1.1.1.1 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.12.1 255.255.255.0

 no shut



!R2


conf t

int lo 0

 ip add 10.1.2.2 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.12.2 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.2 255.255.255.0

 no shut

router ospf 1

 network 10.1.2.2 0.0.0.0 area 0

 network 10.1.100.2 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 1.1.12.1



!R3


conf t

int lo 0

 ip add 10.1.3.3 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.3 255.255.255.0

 no shut

router ospf 1

 network 10.1.3.3 0.0.0.0 area 0

 network 10.1.100.3 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 10.1.100.2


!R4


conf t

int lo 0

 ip add 10.1.4.4 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.4 255.255.255.0

 no shut

router ospf 1

 network 10.1.4.4 0.0.0.0 area 0

 network 10.1.100.4 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 10.1.100.2


R2에서 핑 확인.


-------------------------------------------------


각각 R3 R4 들어가서


default 게이트웨이 수동적으로 줘도되고


R2에서 ospf 설정 들어가서 default-information originate 해줘도 된다


----------------------------------------------------------------------


R1 : ISP 업체의 Router


ISP 업체에 2.2.2.0/24 네트워크를 할당 받아 공인 IP로 사용한다.


 



* Dynamic NAT

내부망 사용자들을 위한 설정


내부의 10.1.0.0./16 네트워크가 2.2.2.1~ 2.2.2.100 사이의 주소로 변환되도록 설정


1. 서비스 대상이 되는 네트워크를 ACL로 만들고 

2. 공인아이피 주소로 나갈 것들을 공인 IP Pool을 만든 다음, 

3. nat 설정을 한후 인터페이스에 적용을 한다.





1. 서비스 대상이 네트워크를 ACL로 만들고




2. 공인아이피 주소로 나갈 것들을 공인 IP Pool을 만든 다음, 





3. nat 설정을 한후 인터페이스에 적용을 한다.




R1 telnet 설정 하고 R3, R4 에서 telnet 1.1.1.1을 해본다





잘 된다.




show ip nat translation 으로 확인해보니 잘 변환됐던게 눈으로 확인이 된다.







Inside local , Outside local 은 받은 정보이다

한마디로 출발지 10.1.100.3의 ip를 36962 포트로, 목적지가 1.1.1.1인 ip를 23번 포트로 받았다는 것이다




global은 내보낸 정보이다.


풀어보자면, Inside global은 출발지 정보, Outside global은 목적지 정보이다.

그러므로 출발지가 2.2.2.1인 ip를 36962포트로, 목적지가 1.1.1.1인 ip를 23번 포트로 보냈다는 것이다.


테이블이 이상하게 뒤틀려있는데, 한눈에 보기가 어렵지만 이렇게 만들었는데.. 어떡할수가 없겠습니다.




테이블을 비우는건 clear ip nat translation * 하면 되겠습니다.




* PAT 설정


사설 아이피에 비해 공인 아이피가 부족할 때 사용.


요즘 공유기에 거의 다 되어있는 설정





끝에 overload 붙여주면 된다.


다시 R3 , R4 에서 telnet 해보면


Inside global 쪽이 ip는 같지만 포트가 다르다.


---------------------------------------------------------------------------------------------



* Static NAT


외부에서 내부로 먼저 접근이 가능하게 할 때 필요한 것.


R4 - Telnet 서버, 사설 IP(10.1.100.4) 사용

공인 IP 2.2.2.200 -> 사설 10.1.100.4 





2.2.2.200이 목적지인 것을 10.1.100.4로 바꾸어서 내보내겠다.

 





테이블을 지우고 테이블을 봐도 특별히 다른 작업을 안해도 테이블에 기본적으로 들어가 있습니다




R4에서 telnet 세부설정 해주고

R1에서 R4로 telnet 했더니 된다.



다시 R2 nat translation 테이블을 보니 실제로 변환된 것이 보인다



-----------------------------------------------------


R3에서의 ssh 설정 후 nat 응용






2.2.2.201 ssh일 경우 10.1.3.3 22로

2.2.2.201 telnet일 경우 10.1.4.4 23로






각각 확인 해보니 설정된대로 접속이 된다


---------------------------------------------------------------------------------------------


* VLAN(Virtual LAN)


논리적으로 나눈 스위치 네트워크


따로 설정안해도 기본적으로 VLAN 1번에 속해있다.


- 장점


broadcast strom을 막을 수 있다.


네트워크를 분할하고 합치는 것이 용이하다 


네트워크의 보안성이 강화된다.


Load Balancing이 가능하다.


물리적으로 멀리 떨어져있어도, 같은 네트워크에 속해 있을 수 있다.









trunk : 여러개의 vlan 이 공유해야하는 구간

access: 특정 vlan만 사용하는 구간








위 상황은 f1/1만 trunk mode

그 외엔 access mode를 설정해야하는 상황이다.



vlan 10

 name VLAN10

vlan 20

 name VLAN20

vlan 30

 name VLAN30


int fa1/2

 switchport mode access

 switchport access vlan 10

int fa1/3

 switchport mode access

 switchport access vlan 20

int ra f1/4 - 5

 switchport mode access

 switchport access vlan 30


int fa1/1

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,30,1002-1005



-------------------------------------------------------------


trunk로 설정된 네트워크의 패킷 캡쳐를 하고

같은 vlan으로 핑을 하게 되면





이렇게 패킷에 dot1q, ID:10이 보이게 된다.
이 ID는 vlan 번호를 가르킨다.

--------------------------------------------------------------------------------------------



아까 똑같은 맵이다.

VLAN 장점중 하나는 네트워크 분할 통합이 용이하다고 했다.

PC1, PC2, PC5, PC6이 서로 통신 되게 하여라.

* 풀이

기존에 PC1과 PC5는 VLAN10으로 PC2와 PC6은 VLAN20으로 설정해주었다.

한쪽에 몰아주면 되는 그림이다. 저는 VLAN10으로 몰아주도록 하겠습니다.



스위치 1번에서도, 2번에서도 위와같은 설정으로 바꾸어주면





VLAN이 달라서 안됐던 PC2와 PC1이 서로 ping 통신이 된다.




------------------------------------------------------------------------------------------------------------


!ESW1


conf t

vlan 10

 name VLAN10

vlan 20

 name VLAN20

int fa1/1

 switchport mode access

 switchport access vlan 10

int fa1/2

 switchport mode access

 switchport access vlan 20

int fa1/10

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005

int fa1/9

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005


!ESW2


conf t

vlan 10

 name VLAN10

vlan 20

 name VLAN20

int fa1/1

 switchport mode access

 switchport access vlan 10

int fa1/2

 switchport mode access

 switchport access vlan 20

int fa1/10

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005


!PC1

conf t

int f0/0

 ip add 172.16.2.10 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.2.254


!PC2

conf t

int f0/0

 ip add 172.16.3.20 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.3.254


!PC3

conf t

int f0/0

 ip add 172.16.2.30 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.2.254


!PC4

conf t

int f0/0

 ip add 172.16.3.40 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.3.254



!Router

conf t

int f0/1

 ip add 192.168.0.140 255.255.255.0

 no shut

int f0/0

 no shut

int fa0/0.10     

 encapsulation dot1q 10

 ip add 172.16.2.254 255.255.255.0

 no shut

int fa0/0.20

 encapsulation dot1q 20

 ip add 172.16.3.254 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 192.168.0.1


ip access-list standard nat

 permit 172.16.0.0 0.0.255.255

 deny any any

ip nat inside source list nat int fa0/1 overload


int fa0/1

 ip nat outside


int fa0/0.10

 ip nat inside

int fa0/0.20

 ip nat inside



'정보보안' 카테고리의 다른 글

10일차 HSRP  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
7일차 ACL 시간  (0) 2017.02.14
6일차  (0) 2017.02.13
5일차 가상 회사 만들기  (0) 2017.02.10

7일차 ACL 시간

정보보안2017. 2. 14. 09:14

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


-------------------------------------------------------------------------------------------




!R1

conf t

int fa0/0

 ip add 1.1.12.1 255.255.255.0

 no shut

router ospf 1

 network 1.1.12.1 0.0.0.0 area 0


!R2

conf t

int fa0/0

 ip add 1.1.23.2 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.12.2 255.255.255.0

 no shut

router ospf 1

 network 1.1.23.2 0.0.0.0 area 0

 network 1.1.12.2 0.0.0.0 area 0 


!R3

conf t

int fa0/0

 ip add 1.1.34.3 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.23.3 255.255.255.0

 no shut

router ospf 1

 network 1.1.34.3 0.0.0.0 area 0

 network 1.1.23.3 0.0.0.0 area 0


!R4

conf t

int fa0/1

 ip add 1.1.34.4 255.255.255.0

 no shut

router ospf 1

 network 1.1.34.4 0.0.0.0 area 0


-------------------------------------------------------------------------------------------



R2 기준으로


내부망 외부망이 나뉘어진다.


R1에서는 R3 R4로 핑이 되지만 R3과 R4에서는 R1으로 핑이 안되게 하고싶다.



acl-in 이라는 extended ACL 

icmp 타입의 출발지 상관없이 목적지 1.1.12.1 인 패킷을 허용 하겠다.

단 , echo-reply만 허용하겠다.





인터페이스에  적용 시켜주고 


그냥하면 ospf가 차단되니 acl에 ospf 옵션을 추가해주겠다.




추가하자마자 neighbor가 FUll로 바뀐게 보인다.




!R3에서는 안되고 (R2에서 no ip unreachables 가 적용된 상태)

!R1에서는 잘되는게 보인다 


-------------------------------------------------------------------------------------------


* 시간으로 필터링하기





라우터가 인터넷에 연결된 것이 아니기 때문에 수동으로 시간을 맞춰줘 본다


clock set 시:분:초 일 월 년



acl-in이라는 extended ACL


15 시퀀스 넘버로 icmp 타입의 출발지 상관없이 목적지 1.1.12.1 인 time-range test를 적용 시킨다.


time-range test

periodic( 반복)  "?"로 세부 옵션 확인해서 

시작하는 시간 to 끝나는 시간 해준다


그럼 지정된 시간에 적용되는 것이다.



이렇게 되어있고



시간이 되니 R3에서 핑이 되는게 보인다.


---------------------------------------------------------------------------------------------



ACL 실습


* 가상 회사 토폴로지에 ACL 적용


1. 가상 회사의 토폴로지에서 ACL이 필요한 부분 파악


2. ACL 정책 디자인


3. ACL 적용 후 ACL에 따른 통신 허용 또는 차단 확인


















'정보보안' 카테고리의 다른 글

9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14
6일차  (0) 2017.02.13
5일차 가상 회사 만들기  (0) 2017.02.10
4일차  (0) 2017.02.09

6일차

정보보안2017. 2. 13. 11:32

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  잘 알려져있는 기술들이므로 악용하더라도 쉽게 적발됩니다.

  절대 악용해서는 안됩니다.









가상 회사 발표 후

--------------------------



ACL

: 접근 제어를 하기 위한 리스트

standard/extended


standard는 3계층 정보만 봄 / 1~99번

extended는 포트 번호를 가지고도 필터하기 때문에 4계층 까지 본다. / 100~199번




DMZ 

: 비보안 영역과 보안 영역 사이의 중립 지역.

 외부 트래픽을 차단하기 위해서

  문제 확산 방지

  외부에서 접근해서 공개적으로 사용하는 서버


서버팜

외부에서 접근 못하고, 내부자들만 사용하는 서버들을 모아놓은 것.



----------------------------------------------------------------------------


ospf로 전체 통신 가능하게 하라













network 1.1.12.1 0.0.0.0 area 1 이런식으로 해줘도 무방함.



-------------------------------


R1의 라우팅 테이블 확인




R4와의 핑 통신




R4 뿐만 아니라 인접장비와의 통신들도 모두 확인 해준다.



 


방화벽은 보통 화이트 리스트로 설정한다.




아래는 1.1.34.4를 거부하고 나머지를 허용하는 ACL이다




정책을 설정 한다.




정책 설정 후 인터페이스에 적용 시켜준다




show access-list로 정책을 확인한다.



ping 통신이 UUUUU로 뜬다

UUUUU 라고 뜨는 경우는 두가지 경우가 있다

1. 라우팅 테이블에 없을 경우

2. 중간 장비가 알려줄 때


위 경우엔 2번 상황인데 이런 경우엔 쓸데 없는 패킷으로 인해 과부하가 생길 수 있으므로 unreachables 메시지를 안보내는 설정을 해준다.






설정후 ping 통신을 다시 해보니 ..... 으로 뜨는 것이 보인다.


---------------------------------------




만든 ACL을 한번 지워보겠다.






잘    되는 것이 보인다.

이렇게 된다고 깔끔하게 지워진 것일까?


show run으로 확인 해보니 인터페이스에 설정이 남아있다.





남아 있는 인터페이스 설정도 지워주었다.

ACL을 지웠을 때 나머지 설정이 지워지는 장비도 있고 , 안지워지는 장비도 있으므로 확인을 해준다.


이번엔 번호가 아니라 이름으로 만들어 보겠다.


                 


inbound-acl이라는 이름으로 만들었고



확인을 해보니 이름으로 뜬다.




후에 인터페이스에 적용 시켜주었다.




R4에서의 확인

안된다.






R3에서의 확인

잘 된다.


-----------------------------------------------------------


지우지 않은 채로 화이트리스트를 추가 해준다.





deny any를 입력해주면 거부한 패킷이 몇개인지 체크가 가능하다.




show run으로 확인 해보니 덮어 씌우기가 되어 있다.


 



in은 설정 하나만 가능하다.



패킷은 둘다 확인이 가능하다.


-----------------------------------------------------------



ACL 수정을 해보겠다.



저 두 deny와 permit 사이에 넣어주고 싶다



    


넣어줘보았다.



이렇게 꼬여 있다.


               


이 명령어로 리시퀀스 해주니까





위와 같이 바뀌었다.


--------------------------------------------------




다 지우고 extended ACL을 만들어 보겠다




지우고





출발지가 1.1.34.4고 , 목적지가 1.1.12.1인 것은 차단하고

나머지는 허용하겠다




-----------------------------------------------------------

 


위에선 R3에서 됐는데 R2에서 해야한다.


    이번엔 tcp 프로토콜을 사용하는 것을 필터링 하는 것이다.

    별 다를바는 없고 ip 대신 tcp 만 들어갔다.



R3에서의 핑                                                         










R3에서의 telnet (R1에서 telnet 설정이 되어 있어야함)




R4에서의 핑 통신은 되고

telnet은 안되는 것이 보인다






다음은 포트번호로 하는 것이다

show access-list 102로 봤을때 eq 80 했던 것이 www로 바뀐게 보인다



R4에서 telnet 80번포트는 안되지만 기존 23번 포트는 열린다


--------------------------------------------------------------------------











이렇게 라우팅 되는 정보를 알 수 있다.

공격 대상이 될수 있는 장비가 노출되기 때문에 막는 것이 좋다.




option-control 이라는 이름으로 ACL을 구성했다.

그리고 fa0/0 에 적용시켰다.






그랬더니 이번엔 경로가 안나오는 것을 볼 수 있다.





패킷을 잡아보니 icmp가 있다




옵션에 record route가 있습니다.





traceroute은 여전히 보인다

traceroute는 TTL 값을 이용하는데, TTL은 네트워크를 나누어주는 장비가 받을 때 마다 1을 줄인다. 0이되면 출발지에게 만료됐다고 알려준다.


각 장비에 TTL 값 1, 2, 3 차차 늘려서 보냄으로써 거쳐가는 장비를 알 수 있다.






패킷을 잡아보면은 각 장비마다 3번씩 보낸다.

처음엔 












           TTL 값이 하나씩 증가 하는 것이 보인다.


TTL 값이 지나치게 낮은 것을 거르면 되겠다.



check-ttl 이라는 이름의 extended ACL

ttl이 10보다 낮은 출발지 any 목적지 any인 것을 deny 하겠다.

나머지는 허용





인터페이스에 적용





잘 되던 R4에서 traceroute가 이제 안되는 것을 확인 할 수 있다.




근데 R2에서 neighbor가 끊어지는 현상이 발생한다.



어떻게 하면 traceroute를 방어 하는 상태에서도 ospf가 정상적으로 동작하게 할 수 있을까?



ospf hello 패킷을 잡아보니 TTL값이 1이였다.




그래서 ospf 패킷은 허용 해주는 ACL을 추가했다.





다시 neighbor가 맺어진게 보인다.






'정보보안' 카테고리의 다른 글

8일차 ACL  (0) 2017.02.14
7일차 ACL 시간  (0) 2017.02.14
5일차 가상 회사 만들기  (0) 2017.02.10
4일차  (0) 2017.02.09
3일차  (0) 2017.02.08