네트워커의 보안 티스토리

Prev 1 ··· 46 47 48 49 50 Next


'정보보안' 카테고리의 다른 글

7일차 ACL 시간  (0) 2017.02.14
6일차  (0) 2017.02.13
4일차  (0) 2017.02.09
3일차  (0) 2017.02.08
2일 ( 리눅스 ip 게이트 웨이 설정)  (0) 2017.02.07

4일차

정보보안2017. 2. 9. 14:29

DNS - TCP, UDP 둘다 쓴다.

         영역전송 할 때 TCP 사용한다.

         목적지 포트번호 53번

         출발지 포트번호 1023번 이후의 번호를 랜덤하게 사용

          0~1023은 Well-known 포트이다.


인코딩 : 1계층이 하는 일

 ex) 모스 부호, 아스키 코드


Promiscuous 



Window size- 버퍼 크기 알려주는 것


TTL : IP Packet이 이동할 수 있는 최대 라우터의 개수 

 루프에 빠진 패킷의 과부하를 막기 위해



-------------------------------------------------------------

Wire shark




* 자주 쓰는 Filter 목록


ip.addr==10.10.0.100

ip.src==10.10.0.100

ip.dst==10.10.0.100


ip.src==10.10.0.100||ip.src==10.10.0.200

ip.sr==10.10.0.40&&ip.dst==8.8.8.8


arp

icmp    ip.src==10.10.10.10&&icmp

dns

bootp







위와 같이 and 연산과 or 연산을 활용하여 Filtering 할 수 있다.

녹색과 적색이 있는데, 적색의 경우 문법에 안맞는 필터이니 수정을 해서 하면 되겠다.






Apply as Filter 기능으로 추가하면 모르는 Filter도 손쉽게 추가할 수 있다.



'정보보안' 카테고리의 다른 글

6일차  (0) 2017.02.13
5일차 가상 회사 만들기  (0) 2017.02.10
3일차  (0) 2017.02.08
2일 ( 리눅스 ip 게이트 웨이 설정)  (0) 2017.02.07
1일  (0) 2017.02.06

3일차

정보보안2017. 2. 8. 09:30


각 네트워크를 Bridged type의 VMnet에 연결하고 아래와 같이 설정


Windows server2000 : 10.10.조번호.1X

linux : 10.10.조번호.2X

BackTrack5 : 10.10.조번호.4X

XP : 10.10.조번호.10X


모든 운영체제 간의 통신 확인

본인의 Guest OS들과 다른 조원의 Guest OS들 간의 통신확인



















----------------------------------

IP 주소 

Net: 192.168.0.0/24

GW : 192.168.0.1


4조: 140~ 149, 240 ~ 249


140 141 142 143

 144 145 146 147

240 241 242 243;











---------------------------------------------------------------------------------------------


* GNS와 VMware 연동







라우터를 이렇게 하나 만든후에




New로 하나 더 만듭니다.




후 메모리도 256으로 바꾼 후 추가한다


둘다 Idle은 나중에 잡아주도록 한다.






이렇게 라우터와 스위치가 추가된 것을 볼 수 있다.


라우터와 스위치 아이콘을 끌어다가 한 개씩 놓은 후


라우터를 킨 다.


가상 프로그램 이기 때문에 한번에 키면 무리가 있고, 켜진다고 해도 제대로 부팅 됐다고 할 수는 없다.


그 다음 Idel 값을 잡을 텐데,





show run을 한번 입력 해준 후에





별표 되있는 값을 선택한후 OK를 클릭한다.


이후 cpu 점유율이 떨어진 것을 볼 수 있다.


스위치도 마찬가지로 해주면 된다.





현재 라우터와 스위치는 Stop 시켰고 host 4개와 Cloud 1개를 추가한 상태이다.


host 아이콘 오른쪽 클릭 해서 change host name 해서 다 바꿔준다.


왜냐면 안헷갈리게..





Cloud도 마찬가지로 변경했다.







OK 후 


f0/0과 로컬을 연결해주었다.










스위치와 라우터는 이렇게.





전체적으로는 아래와 같이 해주었다.


각각 PC모양 아이콘은


연결된 VMnet에 연결된 허브라고 생각하면 된다.


만약 VMnet1 을 쓰는 운영체제가 있으면

 

다 XP라는 PC 아이콘에 물려 있는 것이다.







각각 운영체제들을 VMnet 번호에 맞게 다시 바꿔주고 서로 통신이 안되는것을 확인한다.



이후 스위칭을 부팅한다.



그러면 이제 다시 서로 핑이 되는 것을 확인 할 수 있다.

물론 Bridge가 아니기 때문에, 조원의 OS와는 핑이 되지 않는다.

----------------------------------------------------------------------






위와 같은 경우로 넘어왔다.


내부망에 있는 네트워크와 로컬 영역과 현재 같은 네트워크인 상태에서 라우터가 끼어든 상황인데, 라우터 인터페이스 둘 다 같은 네트워크 영역을 줄 수 없기 때문에 일방적으로 내부망들 대역대를 바꿔주기로 했다.


192.168.0.0 대역대를 10.10.10.0 대역대로 바꾸고


f0/1은 10.10.10.254로

f0/0은 dchp로 받았다. (ip add dhcp)




로컬 네트워크는 192.168.0.0 대역대고, 공유기 nat 기능 때문에 별다른 nat 설정이 필요 없지만은 10.10.10.0 대는 nat 영역에 포함되지 않기 때문에 별도로 추가가 필요했다.


ip route 0.0.0.0 0.0.0.0 192.168.0.1  해준 것은 미스..? 빼도 8.8.8.8로 ping이 잘가네..


추가로 해본 결과 dhcp로 받아올경우엔 자동으로 default routing 되지만

아닐 경우 static으로 routing 해주어야 한다. 위와 같은 경우엔 dhcp도 쓰고 static으로도 따로 줬으니 중복됐다고 볼 수 있겠다.

'정보보안' 카테고리의 다른 글

6일차  (0) 2017.02.13
5일차 가상 회사 만들기  (0) 2017.02.10
4일차  (0) 2017.02.09
2일 ( 리눅스 ip 게이트 웨이 설정)  (0) 2017.02.07
1일  (0) 2017.02.06