longest match rule
서브넷마스크가 더 긴 상세네트워크를 따라가게 됨
만약 위와같이 해커의 라우터(R5)의 네트워크 대역이 prifix 25로 더 길다.
R1의 라우팅 테이블을 보게 되면 10.1.2.0 경로가 두개인것을 확인 가능하다. 즉, 이 경우 longest match rule에 의해서 PC1으로 보내는 패킷은 PC2로 향하게 된다.
보는바와같이 pc1에서 ping을 보냈는데 pc2로 리플라이 패킷이 도착한것을 볼 수 있다.
이를 방지하기위해서 RIP 인증이 필요하다.
다음과같이 R2와 R3에 keychain을 통한 인증을 걸어두었다.
그 결과 해커의 Router인 R5의 정보는 keychain이 등록된 인터페이스에서 등록이 되지 않는것을 볼 수 있다.
전송되는 패킷을 보면 다음과 같이 인증 부분이 추가되어있으며 md5로 해시화되어있다.
'모의해킹 및 보안' 카테고리의 다른 글
snort2 (0) | 2024.09.24 |
---|---|
bWAPP Redhat(CentOS/Rocky) Linux에 설치 (0) | 2024.09.12 |
OWASP TOP 10 ver.2021 (1) | 2024.09.02 |
[금취분평] 이용자 입력 정보 보호 (0) | 2023.07.21 |
[금취분평] 불필요한 웹 메서드 허용 (0) | 2023.07.21 |