전체 글

네트워크 및 서버/서버

시스템 모니터링

CLI : topGUI : 시스템 정보 패킷 모니터링 tcpdump : 패킷 캡쳐iptraf-ng : 모니터링 monitorix 설정파일 : vim /etc/monitorix/minitorix.conf   proxy모듈을 이용한 접속RHEL : LoadModule proxy_http_module modules/mod_proxy_http.so Debian :a2enmod proxya2enmod proxy_httpservice apache2 restart 동작확인apachectl -M|grep -e proxy

네트워크 및 서버/서버

HTTPS/SSL, HTTPS Apache 적용

http --> 데이터를 평문으로 전송스니핑 및 프푸핑에 취약 서버와 클라이언트간에 보호체널(암호화채널)을 구성하여 정보를 주고받는다.==> 무결성을 얻는다. Secure Socket Layer(SSL)보안성이 떨어지는 프로토콜의 보안성을 강화하는 프로토콜 ApplicationPresentation --SSLSession  HTTP + SSL --> HTTPS SSL의 기능1. Payload 암호화(무결성 획득)2. 서버의 제 3자 인증을 지원. --> CA3. 클라이언트의 제 3자 인증을 지원. --> 브라우저 인증서  서버는 인증성를 생성해서 CA에 등록. 클라이언트가 서버에 요청시 서버로부터 인증서를 수신받게 됨. 이 인증서를 CA에 확인. 즉,  서버가 정상인지를 CA를 통해 확인. 브라우저는 서..

모의해킹 및 보안

Longest match rule에 의한 라우팅 테이블 오염

longest match rule서브넷마스크가 더 긴 상세네트워크를 따라가게 됨  만약 위와같이 해커의 라우터(R5)의 네트워크 대역이 prifix 25로 더 길다.  R1의 라우팅 테이블을 보게 되면 10.1.2.0 경로가 두개인것을 확인 가능하다. 즉, 이 경우 longest match rule에 의해서 PC1으로 보내는 패킷은 PC2로 향하게 된다.   보는바와같이 pc1에서 ping을 보냈는데 pc2로 리플라이 패킷이 도착한것을 볼 수 있다.  이를 방지하기위해서 RIP 인증이 필요하다.다음과같이 R2와 R3에 keychain을 통한 인증을 걸어두었다.  그 결과 해커의 Router인 R5의 정보는 keychain이 등록된 인터페이스에서 등록이 되지 않는것을 볼 수 있다. 전송되는 패킷을 보면 다..

네트워크 및 서버/네트워크

RIP 상세

라우팅 프로토콜 1. static : 관리자에 의해 경로를 탐색 및 설정         static : 상세네트워크 등록                                   AD : 0        summary : 축약 네트워크 등록(CIDR)                AD : 5        default : 0.0.0.0 모든 네트워크 --> Unknown       AD : 255 2. dynamic         DistanceVector : 거리(홉수), 방향(via, 대상인터페이스)을 기준으로 최적의 네트워크 경로를 선출                                   인접한(adj, adjacent)라우터에게 자신의 정보를 광고(ad, advertisement)   ..

네트워크 및 서버/네트워크

Distanse Vector Routing Protocol Looping 방지시스템

# ipv4 routing 프로토콜 활성화 명령어ip routing  # ipv6 routing 프로토콜 활성화 명령어ipv6 unicast-routing# rip 활성화.router rip # rip 버전 설정version [1/2]# auto-summary 해제no auto-summary# network 설정 (classful, major network 사용)network [A.B.C.D]' 루핑 방지 시스템 Split-horizen , Poisning/Poisning Reverse, Auto-Summary, Hold-down Timer, Hop Limite  Split-horizen 정보가 들어온 인터페이스에는 광고하지 않음.  Auto-Summary축약 네트워크 등록시 세부 네트워크의 변경사항에 ..

네트워크 및 서버/네트워크

RIP

라우팅 테이블에서의 경로설정 경쟁 방법 순서1. 매트릭  경쟁 : 라우팅 프로토콜 내에서의 우선순위2. AD경쟁 : AD값이 낮은순. 서로 다른 라우팅 프로토콜간의 우선순위 경쟁이 생길수 있음.3. 롱기스트 매치 룰 : 패킷의 목적지 주소와 라우팅 테이블의 목적지 주소가 일치하는 비트가 가장 긴 곳 RIP 특징거리백터 라우팅 프로토콜IGRP(내부 게이트웨이 라우팅 프로토콜)거리(홉수)를 통해 라우팅 경로를 결정최대 15홉으로 비교적 좁은 범위의 네트워크에 사용됨.자신이 가진 라우팅 정보를 광고한다. splite horizen에 의해 광고되지 않도록 할 수 있다.AD값 120    Splite HorizenLoop방지를 위한 기능.거리백터라우팅프로토콜을 통해서 받은 경로의경우 경로를 받은 인터페이스에는 전..

네트워크 및 서버/서버

Web Server 기초

Domain Controler --> NICDomain --> server --> service  HTTP 1. Linux Apache (+ PHP, JSP)2. Windows IIS (+ ASP) HTML --> 정적 페이지 기능 제공CSS --> Dynamic 페이지 기능 제공Web Programming Language --> 동적 페이지 기능 제공 (PHP, JSP, ASP) WAS(Web Application Service)ASP --> IIS에서 사용PHP/JSP --> Apache Project에서 나옴.Tomcat +JSPnginx Apache의 경우 Enterprise용으로 개발됨. 그러나 소형 서버가 많아지며 용도에 맞지 않게 사용됨 --> 소형 서버를 위한 nginx가 개발됨. APM ..

네트워크 및 서버/네트워크

Port-Security

Port-Secrity 특정 source MAC 주소를 가진 프레임 인터페이스를 통과 할 수 있도록 하는 기능.MAC Base ACL 관리자가 직접 등록하는 정적 방식과 MAC 테이블의 주소를 자동으로 등록하는 동적방식이 있다.    MAC 테이블을 확인하면 ping을 칠 수 있는 e3/3측 호스트는 4개이나 라우터또한 MAC주소를 가지기에 라우터가 포함된 5개의 주소가 등록된 것을 확인 가능하다. 즉,  스위치/라우터 또한 Port-Secrity적용 대상임을 유의해야한다.  IOU2에서 e0/3에서 pc6은 Port-Secrity를 등록하고 7은 등록하지 않음 int e0/3# 동적으로 몇개의 mac주소를 등록할지switchport port-security maximum #정책switchport por..

잉여토끼
IQ Spoofing