==VRRP== 

master 1(active) (tracking 기능 없음)
backup (standby)
224.0.0.18

interface vlan 10
ip address 172.16.10.32 255.255.255.0
vrrp 10 ip 10.1.10.1
vrrp 10 priority 150
vrrp 10 timers advertise 4 (default 1sec skew time) :

=vrrp skew time=
(256-priority/256)

ex) priority 200  -> (256-200)/256 = 0.2sec : total 3.2초후에 master 선언


==GLBP==
HSRP를 보완한 표준 프로토콜 : Gateway Loadbalancing routing protocol

 

 

 

 

 

 

===========================HSRP====================================
active  1
standby 1
224.0.0.2

show ip arp  (mac,ip address mapping table)
show standby brief
debug standby events


interface vlan 10
ip address 172.16.10.32 255.255.255.0
standby 1 priority 150   (default 100) (1 ~ 255)
standby 1 ip 172.16.10.110
standby 1 preempt  
standby 1 timers 5 15   (default hello 3sec hold 10 sec)
standby 1 track serial 0 50

standby 1 timers msec 200 msec 750
standby 1 preempt delay minimum 180

======multiple HSRP Group(on the same segment)===========
----sw1----
interface vlan 10
ip address 172.16.10.32 255.255.255.0
standby 1 priority 150
standby 1 ip 172.16.10.110
standby 2 priority 50
standby 2 ip 172.16.10.120

----sw2-----
interface vlan 10
ip address 172.16.10.33 255.255.255.0
standby 1 priority 50
standby 1 ip 172.16.10.110
standby 2 priority 150
standby 2 ip 172.16.10.120

=======multiple HSRP Group(different ip subnet)============

----sw1----
interface vlan 10
ip address 172.16.10.32 255.255.255.0
standby 1 priority 150
standby 1 ip 172.16.10.110

interface vlan 20
ip address 172.16.20.32 255.255.255.0
standby 1 priority 50
standby 1 ip 172.16.20.120

----sw2-----
interface vlan 10
ip address 172.16.10.33 255.255.255.0
standby 1 priority 50
standby 1 ip 172.16.10.110

interface vlan 20
ip address 172.16.20.33 255.255.255.0
standby 1 priority 150
standby 1 ip 172.16.20.120

===========================VRRP====================================
master
backup
224.0.0.18

interface vlan 10
ip address 172.16.10.32 255.255.255.0
vrrp 10 ip 10.1.10.1
vrrp 10 priority 150
vrrp 10 timers advertise 4 (default 1sec skew time)

=vrrp skew time=
(256-priority/256)

B의경우 (256-200)/256 = 0.2sec total 3.2
C의경우 (256-100)/256 = 0.6sec total 3.6

===========================GLBP====================================
HSRP와의 차이점 : 하나의 가상IP와 여러개의 가상 MAC을 가짐
별도의 설정을 하지 않아도 load balancing이 가능
모든 라우터의 리소스를 전부다 사용 가능
ARP를 요청하게 되면 응답할시 생성한 모든 가상 MAC을 전달


AVG=active virtual gateway  => Active, VMAC
AVF=active virtual forwarder  => VMAC
224.0.0.102

interface vlan 10
ip address 172.16.10.32 255.255.255.0
glbp 7 ip 10.1.7.1
glbp 7 priority 150  (default 100)
glbp 7 timers msec 250 msec 750 (default hello 3sec hold 10 sec)

 

P3R3#pingg
Protocol [ip]:
Target IP address: 200.1.1.1
Repeat count [5]: 1000
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:

P3R4#traceroute 200.1.1.1

show standby brie

 


== Modul 8 ==
==MAC Flooding attack==
존재하지 않는 MAC address를 스위치에 보냄, 스위치의 Mac 테이블을 가득 채워서, 브로드캐스트 발생하게 함
==Port Security
허용된 MAC에서만 MAC테이블 기록하게 함
Port-security
interface fa0/1
  switchport mode access
  switch  switchport port-security
  switch  switchport port-security maximum 1
  switch  switchport port-security mac-address 0001.1111.1111
  switch  switchport port-security violation (protect, restrict, shut)
  -> protect : 사용불가, restrict : 사용불가+access log 기록,  shut : 사용불가+port shutdown(err-disable)

==port status==
1. admin down(shut)
2. up
3. notconnected
4. err-disable(원인 제거후 no shut => UP)

 


== 실습 ==
sw1
interface vlan 1
ip add 1.1.1.2 255.255.255.0
R1
interface fa0/
ip add 1.1.1.1 255.255.255.0

ping test

sw1
interface fa0/1
shut
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address 0001.0000.1111
switchport port-security violation restrict (log)
or
switchport port-security violation shutdown

↓dynamic하게 배운 mac을 static으로 설정한것처럼 처리
switchport port-security maximum 3
switchport port-security mac-address sticky
↑ 먼저 접속된 3개의 MAC만을 access 허용

===AAA(authentication, Authorization, Accounting===
: 접속한 유저를 인증하는 설정
RADIUS - 표준
TACACS - CISCO

aaa new-model (add enable)
aaa authentication login TELNETLOGIN(default로 대체 가능, 모든 라인에 적용) group tacacs+ local none // ?
tacacs-server host 1.1.1.100
line vty 0 4
  login authentication TELNETLOGIN

hostname cisco pri 15 password cisco

line con 0
password itbank
login

sh mac-address-table
sh int status
sh port-security
sh port-security address

sh line  // 접속된 라인

== 2장 ==
'사용하지 않는 포트는 access나 특정한 Vlan으로 설정

==============access-list======================
access-list 11 permit 10.1.1.0 0.0.0.255 (source)
 : 10.1.1.0네트워크만 허용해주겠다
access-list 111 permit tcp 10.1.1.0 0.0.0.255 any eq telnet
( source, destination, protocol, port)
 : 10.1.1.0네트워크중 tcp telnet 서비스만 허용해 주겠다.

===============prefix-list== : 가장 효과적인 방법
prefix 개별적으로 삭제 가능
ip prefix-list NET22 seq 3 permit 11.11.11.0/24
ip prefix-list NET22 seq 5 permit 22.22.22.0/24
 :같은 이름에 여러개를 seq로 나눠서 걸 수 있다.

==============named-access-list==================
ip access-list extended BGP_ROUTE_MAP
    permit tcp 10.1.1.0 0.0.0.255 any eq telnet
    deny   tcp 10.1.2.0 0.0.0.255 any eq telnet

ex) access-list 100 deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

 

 


Multilayer switch
interface vlan10
ip access-group 100 in

==VACL==
// 같은 네트워크내에서 ACL 적용
Racl(1.1.1.1 => 2.2.2.2)
interface vlan 10
  ip access-group 100 in
access-list 100 deny ip host 1.1.1.1 host 2.2.2.2

 


vacl(1.1.1.1 => 2.2.2.2)
vlan access-map TEST 10
  match ip add 100
  action drop

vlan access-map TEST 20
  match ip add 101
  action drop

vlan filter TEST vlan-list 10

access-list 100 permit ip host 1.1.1.1 host 1.1.1.2
access-list 101 permit ip any any eq 5000

 

'보안 > Network' 카테고리의 다른 글

Hping 을 이용한 SynFlooding 공격  (0) 2011.07.18
SynFlooding 방어  (0) 2011.07.18
스위치 보안정리 1  (0) 2011.07.13
Linux kernel parameter 설정(네트워크)  (0) 2011.07.13
라우터 디폴트 셋팅  (0) 2011.07.06
AND

>> switching security <<

1. port-security 
 설정 위치 : access swtich
 옵션 : maximum , sticky , static mac 지정

2. port별 트래픽 제어
 설정 위치 : access switch
 종류 : storm control , prtected port , port blocking

3. STP 공격 차단
 설정 위치 : access / ditribute switch
 종류 : BPDU guard , Root guard

4. DHCP snooping          
 : DHCP에 대한 감시

5. ARP snooping
 : ARP spoofing감시 
6. IP Source guard

7. ACL : IP acl , mac acl (=vlan map)
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>Switch-security2.txt에

 

---------------------------------------------------------------------
1. port-security
 - mac address 정적 설정 : server와 연결된 port에 설정
 - 그외 access port : 학습 mac address 제한
 - client pc(hosts)연결시 : sticky로 mac address 학습하도록 설정

 @  [Router]fa0/0-------fa0/24 [switch] fa0/3------[server]

 Router fa0/0 ip : 10.10.10.1/24
 server ip : 10.10.10.10/24
 server mac : 0000.0000.0001

 switch 설정
 conf t
  int fa0/3
   switchport
   switchport mode access
   switchport port-security mac-address 0000.0000.0001 //정적mac주소 설정
   switchport port-security  //활성화
 end
 show port-security
 show port-security fa0/3
 show mac-address

 -> 0000.0000.0001이 아닌 다른 server를 연결할경우, MAC address오류로
 자동으로 interface fa0/3이 shutdown 됨.
 확인: show int fa0/3
 show interface status err-disabled


 @ [Router]fa0/0----------------fa0/24[Switch]fa0/10----------[PC-hosts]

 switch 설정
 conf t
 int fa0/10
  switchport mode access
  switchport port-security maximum 1
 //fa0/10에 hub연결시 hub port수만큼 해줌
  //fa0/10에 다른 switch연결시 switch포트수+1(스위치자체mac)-> 수만큼 설정
  switchport port-security //활성화
 end
 show port-security
 show port-security address

 

2. port-별 트래픽 제어
 2-1. 과다트래픽 제어 storm-contrl : [switch] fa0/0 <-------(in X 제어-유니/멀티/브로드캐스트)
 2-2. 포트차단 port-blocking : [switch] fa0/24 --------->(out X 제어-유니/멀티캐스트)
 2-3. 방어포트 protect port : fa0/22 [switch] fa0/23 
    ↔ O       fa0/24 (↕X -유니/멀티/브로드캐스트)


 2-1 storm contrl
 : 유니캐스트 , 멀티캐스트 , 브로드캐스트 트래픽이 1초 이상 특정 수준 이상으로
   많이 수신되었을 때 일시적 차단,

  [Router]-----[switch]fa0/24-----[PC]

  스위치 설정
  conf t
  int fa0/24
    storm-control braodcast level 30 //30%이상의 broadcast 발생시 shutdown
    또는
    storm-control unicast level 10 //10%이상의 bradcast 발생시 shutdown
    또는
    storm-control multicast level 20 //20%이상의 bradcast 발생시 shutdown

 

 2-2. protected port 방어포트
 방어포트로 설정된 port끼리 차단됨 (nui/multi/braod)  ISP에서 사용자들끼리통신제한, 게이트와는가능
 show int fa0/10 swtichport
 .... 생략
 Protected : true
 .... 생략

 [Router]--------fa0/1[switch] fa0/10 (방어포트)-------------pc
    fa0/11(방어포트)-------------pc

  switch fa0/10  <---X---> fa0/11   방어포트끼리 통신안됨.
  switch fa0/10  <---O---> fa0/1   방어포트와 비방어포트끼리 통신가능
  switch fa0/10  <---O---> fa0/11  방어포트와 비방어포트끼리 통신가능


 2-3 포트차단 port-blocking
 : 목적지 주소가 MAC 주소 table에 없는 flooding 하는 것 차단.
 show int fa0/1 switchport
  .....생략
 Unknown unicast blocked : enabled
 Unknown multicast blocked : enabled

  [Router]--------fa0/1 [swtich] -------Host(보통서버)

  스위치 설정
  conf t
  int fa0/1
   switchport block unicast
   switchport block multicast
  end

 

3. STP 공격차단
 3-1 BPDU guard : PC와 같은 종단장치가 접속된 포트에서 BPUD를 수신하지 못하게 함
  스위치 설정
  conf t
  spanning-tree portfast bpduguard defualt //portfast가 설정된 포트에만 작동
  또는
  conf t
  int fa0/10
  spanning-tree bpduguard enable
  end

 3-2. 가드 루트  root guard
  특정 포트에 접속된 네트워크 스위치들은 로트스위치가 될수없도록
 [swtich1-루트스위치]fa0/1--------------fa0/24[switch2]

 분배계층간에
 Root sw Pri ------------Root sw Second
  -  ---- 
     ---- -sw(이거는 루트스위치가될일이없다)

 

  루트스위치에서 설정
  switch1#conf t
  int fa0/1
   spanning-tree guard root
   exit
  spanning-tree vlan 1 priority 0
  end
  show spanning-tree vlan 1
  show int fa0/1
 ... is down, line protcol is down (err-disabled)

 

  show int status err-disabled                                 >>>>>>> 에러원인까지 보여줌
 int  .....  Reason
 fa0/1   rootguard
 fa0/10   bpdu guard /확인

 ****inteface down시 해결하는 방법
  -수동해결                        >>>>>원인제거 하고
 int fa0/1
  shutdown
  no shutdown
 end
 show ip int brief
 show int fa0/1
  -자동해결
 errdisable recovery cause root guard
 errdisable recovery cause bpdu guard
 errdisable recovery cause interval 120 //2분후 자동으로 up

 

@acess switch인 경우
 
access port :  int fax/x
  swtichport mode access
  spanning-tree portfast
  spanning-tree bpdugard enable
  port-security mac-address sticky
  port-security maximum 1
  port-security

trunk port :  int fax/x
  switchport mode trunk
  swtichport guard root   //root switch에서)
  exit
  spanning-tree vlan x root primary
  spanning-tree vlan x priority 0  //root primary switch에서)
  또는
  spanning-tree vlan x root secondary
  spanning-tree vlan x priority 4096 //root secondary switch에서)

 


 

'보안 > Network' 카테고리의 다른 글

SynFlooding 방어  (0) 2011.07.18
스위치 보안정리 2  (0) 2011.07.13
Linux kernel parameter 설정(네트워크)  (0) 2011.07.13
라우터 디폴트 셋팅  (0) 2011.07.06
[Router] 라우터의 보안 관련 요소들  (0) 2011.07.06
AND


sysctl 명령어

linux 커널 파라미터 환경설정
/proc/sys와 관련
/etc/sysctl.conf


#sysctl a
#sysctl net.ipv4.ip_forward
#sysctl -w net.ipv4.ip_forward=1
 == #echo "1" > /proc/sys/net/ipv4/ip_forward
#sysctl -p /etc/sysctl.conf

 

- ping 응답 차단
 #sysctl -w net.ipv4.icmp_echo_ignore_all=1

- Broadcast로 ping request 차단
 #sysctl -w net.ipv4.icmp_echo_broadcasts=1

- Source Routing 차단
 #sysctl -w net.ipv4.conf.all.accept_source_route=0

- Blacklog 와 syscookie 설정
 #sysctl -w net.ipv4.tcp_max_sys_backlog=1024
 #sysctl -w net.ipv4.tcp_syscookies=1

- ICMP redirect 차단
 #sysctl -w net.ipv4.conf.all.send_redirect=0
 #sysctl -w net.ipv4.conf.all.accept_redirects=0

-ICMP spoofing 차단
 #sysctl -w net.ipv4.conf.all.rp_filter=1
 #sysctl -w net.ipv4.conf.all.log_martians=1
 #vi /etc/hosts.conf
 nospoof on

-TCP 연결 종료 시간 줄이기 (FIN-WAIT-2)
 #sysctl -w net.ipv4.tcp_fin_timeout=30

-Keep alive 시간 줄이기
 #sysctl -w net.ipv4.tcp_keepalive-time=1800 (30분)

-임시포트 늘리기 (128B이하는 1024~4999)
 #vi /etc/sysctl.conf
net.ipv4.ip_local_port_range=32768 61000
 #sysctrl -p /etc/sysctl.conf

최대 open file 수 늘이기
 #vi /usr/src/linux/include/liux/fs.h
 #define INR_OPEN 8192


sysctl -w net.ipv4.icmp_destunereach_rate=1 
# 1/100초 동안 받아들일 수 있는 "dest unreach (type 3) icmp"의 개수 

sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 
# Broadcast로부터 오는 핑을 차단함(Smurt 공격을 차단함). 

sysctl -w net.ipv4.icmp_echoreply_rate=1 
# 1/100초에 반응하는 핑의 최대 숫자 

sysctl -w net.ipv4.icmp_echo_ignore_all=1 
# 모든 핑을 차단함 

sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1 
# IP 나 TCP 헤더가 깨진 bad icmp packet을 무시한다. 

sysctl -w net.ipv4.icmp_paramprob_rate=1 
# 1/100 초에 받아들이는 param probe packet의 수 

sysctl -w net.ipv4.icmp_timeexceed_rate=1 
# 1/100 초에 받아들이는 timeexceed 패킷의 수(traceroute와 관련) 

sysctl -w net.ipv4.igmp_max_memberships=1 
# 1/100초에 받아들이는 igmp "memberships"의 수 

sysctl -w net.ipv4.ip_default_ttl=64 
# 매우 복잡한 사이트에서는 이 값을 늘리는 것도 가능하지만 64로 두는 것이 
적당하며 더 늘렸을 경우에는 큰 문제가 발생할 수도 있다. 

sysctl -w net.ipv4.ip_forward=0 
# 게이트웨이 서버가 아닌 이상 패킷을 포워딩 할 필요는 없다. 

sysctl -w net.ipv4.ipfrag_time=15 
# fragmented packet이 메모리에 존재하는 시간을 15초로 설정한다. 

sysctl -w net.ipv4.tcp_syn_retries=3 
# 일정한 시간과 IP별로 보내고 받는 SYN 재시도 횟수를 3회로 제한한다. 이 
옵션은 스푸핑된(위조된) 주소로 오는 SYN 연결의 양을 줄여준다. 기본 값은 5
이며 255를 넘지 않아야 한다. 

sysctl -w net.ipv4.tcp_retries1=3 
# 무언가 문제가 있을 때 연결을 위해 재시도 할 횟수, 최소 값과 기본 값은 3이다. 

sysctl -w net.ipv4.tpc_retries2=7 
# TCP 연결을 끊기 전에 재시도할 횟수. 

sysctl -w net.ipv4.conf.eth0.rp_filter=2 
sysctl -w net.ipv4.conf.lo.rp_filter=2 
sysctl -w net.ipv4.conf.default.rp_filter=2 
sysctl -w net.ipv4.conf.all.rp_filter=2 
# 이 설정은 자신의 네트워크가 스푸핑된 공격지의 소스로 쓰이는 것을 차단한
다. 모든 인터페이스에서 들어오는 패킷에 대해 reply를 하여 들어오는 인터페
이스로 나가지 못하는 패킷을 거부한다. 

sysctl -w net.ipv4.conf.eth0.accept_redirect=0 
sysctl -w net.ipv4.conf.lo.accept_redirect=0 
sysctl -w net.ipv4.conf.default.accept_redirect=0 
sysctl -w net.ipv4.conf.all.accept_redirect=0 
# icmp redirects를 허용하지 않는다. 만약 ICMP Redirect를 허용할 경우에는 
공격자가 임의의 라우팅 테이블을 변경할 수 있게 되어 자신이 의도하지 않는 
경로, 즉 공격자가 의도한 경로로 트래픽이 전달될 수 있는 위험이 있다. 

sysctl -w net.ipv4.conf.eth0.accept_source_route=0 
sysctl -w net.ipv4.conf.lo.accept_source_route=0 
sysctl -w net.ipv4.conf.default.accept_source_route=0 
sysctl -w net.ipv4.conf.all.accept_source_route=0 
# 스푸핑을 막기 위해 source route 패킷을 허용하지 않는다. 소스 라우팅을 
허용할 경우 악의적인 공격자가 IP 소스 라우팅을 사용해서 목적지의 경로를 
지정할 수도 있고, 원래 위치로 돌아오는 경로도 지정할 수 있다. 이러한 소
스 라우팅이 가능한 것을 이용해 공격자가 마치 신뢰받는 호스트나 클라이언트
인 것처럼 위장할 수 있는 것이다. 

sysctl -w net.ipv4.conf.eth0.bootp_relay=0 
sysctl -w net.ipv4.conf.lo.bootp_relay=0 
sysctl -w net.ipv4.conf.default.bootp_relay=0 
sysctl -w net.ipv4.conf.all.bootp_relay=0 
# bootp 패킷을 허용하지 않는다. 

sysctl -w net.ipv4.conf.eth0.log_martians=0 
sysctl -w net.ipv4.conf.lo.log_martians=0 
sysctl -w net.ipv4.conf.default.log_martians=0 
sysctl -w net.ipv4.conf.all.log_martians=0 
# 스푸핑된 패킷이나 소스라우팅, Redirect 패킷에 대해 로그파일에 정보를 남
긴다. 

sysctl -w net.ipv4.conf.eth0.secure_redirects=0 
sysctl -w net.ipv4.conf.lo.secure_redirects=0 
sysctl -w net.ipv4.conf.default.secure_redirects=0 
sysctl -w net.ipv4.conf.all.secure_redirects=0 
# 게이트웨이로부터의 redirect를 허용하지 않음으로써 스푸핑을 막기 위해 설
정한다. 

sysctl -w net.ipv4.conf.eth0.send_redirects=0 
sysctl -w net.ipv4.conf.lo.send_redirects=0 
sysctl -w net.ipv4.conf.default.send_redirects=0 
sysctl -w net.ipv4.conf.all.send_redirects=0 
# icmp redirects를 보내지 않는다. 
sysctl -w net.ipv4.conf.eth0.proxy_arp=0 
sysctl -w net.ipv4.conf.lo.proxy_arp=0 
sysctl -w net.ipv4.conf.default.proxy_arp=0 
sysctl -w net.ipv4.conf.all.proxy_arp=0 
# proxy arp를 설정하지 않는다. 이 값이 1로 설정되었을 경우 proxy_arp가 설
정된 인터페이스에 대해 arp 질의가 들어왔을 때 모든 인터페이스가 반응하게 
된다. 

sysctl -w net.ipv4.tcp_keealive_time=30 
# 이미 프로세스가 종료되어 불필요하게 남아 있는 연결을 끊는 시간을 줄이도
록 한다. 

sysctl -w net.ipv4.tcp_fin_timeout=30 
# 연결을 종료시 소요되는 시간을 줄여준다(기본 설정값: 60). 

sysctl -w net.ipv4.tcp_tw_buckets=720000 
# 동시에 유지 가능한 timewait 소켓의 수이다. 만약 지정된 숫자를 초과하였
을 경우에는 timewait 소켓이 없어지며 경고 메시지가 출력된다. 이 제한은 단
순한 DoS 공격을 차단하기 위해 존재하는데, 임의로 이 값을 줄여서는 안되며 
메모리가 충분하다면 적절하게 늘려주는 것이 좋은데, 64M 마다 180000으로 설
정하면 된다. 따라서 256M일 경우에는 256/4=4 4*180000=720000 

sysctl -w net.ipv4.tcp_keepalive_probes=2 
sysctl -w net.ipv4.tcp_max_ka_probes=100 
# 간단한 DoS 공격을 막아준다. 
위의 모든 설정은 재부팅 후에 원래의 값으로 다시 초기화되므
로 /etc/rc.d/rc.local 에 두어 부팅시마다 실행하도록 하여야 한다. 그리고 
리눅스의 버전이 낮아 sysctl 명령어가 없는 경우에는 echo 0 or 1 
> /proc/sys/net/*와 같이 직접 /proc 이하의 값을 직접 설정해 주어도 된다. 
echo 명령어 역시 재부팅되면 초기화되므로 /etc/rc.d/rc.local 에 설정해 두
어야 재부팅후에도 적용이 된다. 아울러 레드헷 6.2 이상일 경우에
는 /etc/sysctl.conf 파일에 net.ipv4.tcp_syncookies=1과 같이 설정한 후 네
트워크를 재시작하는 방법도 있다.
 

'보안 > Network' 카테고리의 다른 글

스위치 보안정리 2  (0) 2011.07.13
스위치 보안정리 1  (0) 2011.07.13
라우터 디폴트 셋팅  (0) 2011.07.06
[Router] 라우터의 보안 관련 요소들  (0) 2011.07.06
[Router} Syn Flooding Defence- Router intercept mode  (0) 2011.07.06
AND

en
conf t
enable secret cisco
no ip domain-lookup

line console 0
 logging syn
 exec-timeout 0 0                  ///실무에서는 이렇게 하면안된다.
 exit
line vty 0 4
 password cisco
 login
exit
hostname R
AND

1. 동적 라우팅 프로토콜
1. 인증에 대한 부분
1. 종단 장비의 취약
:

2. ACL관련

토폴로지


 
1. 표준 ACL
 //     1.1.3.0       네트워크 패킷 유입을 막을 때
R2!에서 
 
# conf t
# access-list 1 deny 1.1.3.0 0.0.0.255
# access-list 1 permit any
# interface s1/0
#ip access-group 1 in

2. 확장 ACL 
//           ping 막을때
! R2에서
 
# access-list 100 deny icmp any any echo
# access-list 100 permit ip any any
# interface s1/0
# ip access-group 100 in


/ /업무시간에만(09 -19시)에만 telnet R3->R1거부
! R2
 
# conf t
# time-range WORKHOUR
# periodic weekday 09:00 to 19:00
# exit
# ip access-list extended ACL
# deny tcp host 1.1.3.3 host 1.1.1.1 eq23 time-range WORKHOUR
# permit ip any any
# exit
# int s 1/0
# ip access-group ACL in
# end
3. 동적ACL
1. Reflexive ACL
: 내부에서 외부로 새로운 연결이 시작될 때 임시로 ACL이 만들어짐

R2에서 
# conf t
# ip access extended INACL
# evaluate MyTcp
# exit

# ip access extended OUTACL
# permit tcp any any reflect MyTcp
# exit
#int s1/0
# ip access-group INACL in
# ip access-group OUTACL out

R3에서
# telnet 1.1.1.1  접속안됨 

2. Lock and Key ACL 
: 라우터의 인증을 통과해야만 내부 네트워크에 접속이 가능
디이얼 업 사용자 등과 같은 특정 권한을 가진 사람이 외부에서 접속할 때 유용 

여기서  라우터는  telnet의 인증서비스를 사용하여 인증한다.  오직 인증만을 위한 정책이기 때문에 access-list를 만들어 놓은 다음엔 인증에 사용했던 세션이 끊어진다. 

그래서 다음의 명령어를 넣어준다.
# autocommand access-enable timeout 10 명령어를 넣어준다.
 


3. CBAC ( Context Based Access Control)
: 동적 ACL의 단점을 보완
1.트래픽 필터링
2. 침임탐지

동적 ACL의 단점 보완  
내부에서 나간 패킷을 기억해서 들어올때 허용
특징 : 프로토콜별로 가능 
 
!R2
conft 
ip inspect name CBAC tcp
ip inspect name CBAC udp
ip inspect name CBAC Icmp
  int s1/0 
ip inspect CBAC out ///inspect 검사 table에 남는 시점


!R1 ping 1.1.3.3
!R2 telnet 1.1.3.3

show ip access-list
show ip inspect session (5초뒤에 사라짐)
 

 

 
4. ZFW (zone-based FireWall )
CBAC과 같이 못씀
1)zone만들기
!R2
conf t
zone security z1
zone security z2
2) zone과 interface연결
!R2
int fa0/0
zone-member security z1 
int s1/0
zone-member security z2

test) R1 # ping 1.1.3.3 /////////.........
zone이 다르면 서로 트래픽이 흐르지 못함


3) 어느 트래픽을 적용할지 결정
ip access-list extended 100
permit ip any any         //모든 패킷을 inspect하기 위해
또는
permit 1.1.1.0 0.0.0.255
permit 1.1.2.0 0.0.0.255

exit
class-map type inspect C1
match access-group 100 
exit
policy-map type inspect P1
class C1
inspect 

exit

zone-pair security Outbound source Z1 destination Z2
service-policy type inspect P1


R1 # ping 1.1.3.3
telnet 1.1.3.3
확인 
R2# show policy-map type inspect zone-pair session        : 세션을 확인


전체 과정

ACL   >    class-map    > policy-map     > service-policy로 사용
분류할때 ACL, class-map   사용
정책설정시 policy-map  사용
정책적용시 service-policy 사용

Qos할 경우 많이 사용함(패킷분류 > Marking > 정책설정)
ex >htttp 50M 패킷 이상이면 drop 하시오

 
5. NAT
1. 동적 NAT
                                    s1/0
R1 -------------------------R2-----------------------------R3
내부,사설망 외부, 공인망

공인 IP주소는 R2 s1/0만 있음 > 여러 사설 IP주소가 하나의 공인 IP로만 변환함


바꿀 IP주소가 network 대역인 경우  > ACL사용
바꾸어지게 될 주소가 network 대역인경우 > IP nat pool을 이용



!R2
 
ip access-list standard NAT
permit 1.1.1.0 0.0.0.255
permit 1.1.12.0 0.0.0.255
permit 1.1.2.0 0.0.0.255
exit
ip nat inside source list NAT interface s1/0 overload

또는 다음과 같이 사용가능

!R2에서 
ip access-list standatd Src_A
permit host 1.1.1.1
exit
ip access-list standard Src_B
permit host 1.1.2.2
exit

 
ip nat pool NAT_A 100.1.1.1 100.1.1.1 netmask 255.255.255.0 overload
start IP end IP
ip nat pool NAT_B 100.2.2.2 100.2.2.2 netmask 255.255.255.0 overload

맵핑내용 ACL Src_A  > ip nat pool NAT_A
                ACL Src_B  > ip nat pool NAT_B



ip nat insiide source list Src_A pool NAT_A overload
ip nat insiide source list Src_B pool NAT_B overload  

 

int fa0/0
ip nat inside
int s1/0
ip nat outside
end 

2. 정적 NAT
 
 
규칙

내부망 외부망
1.1.1.1 > 100.1.1.1        로 바뀌게 
1.1.2.2 > 100.2.2.2 

ip nat inside source static 

!R3
conf t
ip route 100.1.1.1 255.255.255.255 100.1.23.2
ip route 100.2.2.2 255.255.255.255 100.1.23.2

AND

IOS 버전 12.4 이상에서만 제공되는 명령어이다. 

 

1. 토폴로지 


 
희생자(서버)----------fa0/0_R1_FW(firewall)_fa0/1----------공격자(클라이언트)
192.168.200.100                                                                                    192.168.216.222




2. 상황
: 공격자가 서버로 Syn flooding공격을 수행
공격자가 소스 IP주소를 다르게 하여 많은 양의 Syn 패킷을 전송,
서버는 Syn Ack를 응답하고 ACK가 응답이 없게 되면 수많은 대기상태로 인해 




3. 대응책
 라우터 방화벽동작으로 intercept mode를 동작시킨다. 
 
4 . 원리

1. intercept모드 ( 디폴트모드)

ip tcp intercept mode intercept

처음 클라이언트가 서버로 세션을 맺기위해 3way hand shaking을 시작하면 중간에 라우터가  마치 서버인양 클라이언트와 세션을 맺는다.
정상적으로 수행되면 이번엔 라우터가 클라이언트인양 진짜 서버와  
3way hand shaking을 통해 세션을 맺는다.
정상적으로 수행되었을 시, 클라이언트가 서버로 Push, Ack 플래그를 셋팅시켜 보내고 서버로부터 Ack를 받은 수 이후 과정을 수행한다.  

희생자(서버)-----------R1_FW(firewall)-------------------------공격자(클라이언트)
------->syn ---------->
<-------ack,syn <------
------> ack ---------->
<------ syn <---------------
------> ack syn---------->
<------ ack <---------------

<---------------------------------------------------------------PUSH ACK
ack---------------------------------------------------------------------->



사용이유
Syn flooding 공격은 공격자가 유효하지 않은 소스 IP주소를 가지고 세션을 맺으려 달려들기 때문에 라우터와 클라이언트가  먼저 세션이 맺어져야  실제 서버로 세션수립을 요청하게 되는 이러한 구조에서는 공격이 통하지 않는다. 

의문점 1.  공격이 오면 공격자에게 RST를 보내서 세션을 끊는다고 알고있었는데,..... 찾을 수가 없었다. 
2. 서버와 R1_FW 의 세션이 잘 맺어졌다는 사실을 공격자가 알아야 하는데 어떠한 방법으로???



2.WATCH 모드

ip tcp intercept mode watch


희생자(서버)----------R1_FW(firewall)-------------공격자(클라이언트)

<--------------------- ----------------------------------------------syn
 
syn ack-------------------- 
---------------------------------------------->
<-------------------------------------------------------------------- ack  

이렇게 일반적인 세션수립과정을  그냥 보기만 하는데, 마지막에 ack가 클라이언트로부터 발생하지 않으면 R1이 RST을 서버에게 보내서 세션을 끊는다.
 
이유 : syn Flooding을 방어 




 5. 명령어
 
!R1_FW

conf t
ip access-list extended myserver 
permit tcp any host [서버IP]
exit

ip tcp intercept list myserver
      ip tcp intercept mode watch 또는  이 줄 생략(디폴트가 mode intercept)  





6.  셋팅 전과 패킷 비교

intercept mode셋팅후 telnet 접속 패킷 - R1_FW에서 양쪽 포트 잡은것임


intercept mode셋팅후 hping을 이용한 syn flooding공격을 했을때







 
AND

ssh 보안설정관련


넥스트라인 기술지원부 김삼수(kiss@nextline.co.kr)
 
SSH 환경설정(sshd_config)
SSH 또는 Secure Shell은 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령
을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프
로토콜을 가리킵니다. 기존의 rsh, rlogin, 텔넷 등을 대체하기 위해 설계되었으며, 강력한
인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공합니다.
기본적으로는 22번 포트를 사용합니다. SSH는 암호화 기법을 사용하기 때문에, 통신이 노출
된다 하더라도 이해할 수 없는 암호화된 문자로 보이기 때문에 보안에 더욱 안전합니다.
설정파일 경로 : /etc/sshd/sshd_config
 
1 기본설정
Protocol 2
openssh는 프로토콜 버전을 원하는 대로 선택할 수 있습니다. protocol 2로 설정에는 서버
는 버전 2로만 작동하기 때문에 ssh1을 사용해 접속을 요청하는 클라이언트를
받아 들일
수 없다. protocol 1로 설정해서 가동시킬 경우에는 버전 2를 사용하는 ssh2 사용자의 요
청을 받아 들일 수 없다. 보안상 protocol 1 은 사용하지 않습니다.
 
KeyRegenerationInterval 3600
서버의 키는 한번 접속이 이루어진 뒤에 자동적으로 다시 만들어진다. 다시 만드는 목적은
나중에 호스트의 세션에 있는 키를 캡처해서 암호를 해독하거나 훔친 키를 사용하지 못하
도록 하기 위함 위함입니다. 값이 0이면 키는 다시 만들어지지 않습니다. 기본값은 3600초
입니다. 이 값은 자동으로 키를 재생성하기 전까지 서버가 대기할 시간을 초단위로 정의합
니다.
 
ServerKeyBits 1024
서버 키에서 어느 정도의 비트 수를 사용할지 정의합니다. 최소값은 512이고 디폴트 값은
768입니다.
 
SyslogFacility AUTH
/etc/syslog.conf에서 정의한 로그 facility 코드입니다. 가능한 값은 DAEMON, USER,
AUTH, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7입니다. 기본값은
AUTH입니다. Facilith란 메시지를 생성하는 하위 시스템을 말합니다.
 
LogLevel INFO
로그 레벨을 지정하는 것입니다. 가능한 값은 QUIET, FATAL, ERROR, INFO, VERBOSE 그리고
DEBUGS입니다.
 
LoginGraceTime 600
유저의 로그인이 성공적으로 이루어지지 않았을 때 이 시간 후에 서버가 연결을 끊는 시간
입니다. 값이 0 이면 제한 시간이 없으며 기본값은 600초입니다.

strictModes yes
사용자의 홈 디렉토리인 /home/username의 권한 값 등을 체크하도록 설정되어 있는 지시자
입니다.
 
RSAAuthentication yes
RSA 인증의 시도여부를 정의합니다. ssh1 프로토콜에만 사용하기 위해 예약된 것으로,
ssh1을 사용하고 운영상 보다 안전하게 운영하려면 이 옵션을 yes로 설정해야 합니다.
RSA는 인증을 하기 위해 ssh-keygen 유틸리티에 의해 생성된 공개키 와 비밀키 쌍을 사용
합니다. 현재 문서에서는 보안상 ssh1 프로토콜을 사용하지 않으므로 주석 처리합니다.
 
PubkeyAuthentication yes
 
AuthorizedKeysFile .ssh/authorized_keys
ssh에서 제공하는 인증에는 공개키 인증과 암호 인증법 이렇게 두가지가 있는데, 공개키인
증을 사용할 것인지에 대해 설정하는 것입니다. 공개키 인증 사용시 공개키가 있어야 하므
로 더욱 안전합니다.
 
RhostsAuthentication no
sshd가 rhosts 기반의 인증을 사용할 것인지 여부를 정의합니다. rhosts 인증은 안전하지
못하므로 ‘no’로 합니다.
 
IgnoreRhosts yes
IgnoreRhosts’ 명령은 인증시 rhosts와 shosts 파일의 사용여부를 정의합니다.
보안상의 이유로 인증할 때 rhosts와 shosts 파일을 사용하지 않도록 합니다.
 
RhostsRSAAuthentication no
rhost나 /etc/hosts.equiv파일이 있으면 이것을 사용해 인증합니다. 이것은 보안상 별로
안 좋은 방법이기 때문에 허용하지 않습니다. RSA 호스트 인증과 맞추어 rhosts 인증의 사
용여부를 정의합니다.
 
HostbasedAuthentication no
호스트 기반의 인증 허용 여부를 결정합니다.
 
IgnoreUserKnownHosts yes
ssh 데몬이 RhostsRSAAuthentication 과정에서 각 사용자의 $HOME/.ssh/known_hosts를
무시할 것인지 여부를 정의합니다. rhosts 파일을 허용하지 않았으므로 yes로 설정하는 것
이 안전합니다.
 
PasswordAuthentication yes
패스워드 인증을 허용합니다. 이 옵션은 프로토콜 버전 1과 2 모두 적용됩니다. 인증할 때
암호기반 인증방법의 사용 여부를 결정합니다. 강력한 보안을 위해 이옵션은 항상 ‘ no
‘로 설정해야합니다.
 
PermitEmptyPasswords no
패스워드 인증을 할 때 서버가 비어있는 패스워드를 인정하는 것입니다. 기본 값은 no입니
다.
 
X11Forwarding no
원격에서 X11 포워딩을 허용하는 것입니다. 이 옵션을 yes로 설정하면 xhost보다 안전한
방법으로 원격에 있는 X프로그램을 사용할 수 있습니다.
 
PrintMotd yes
사용자가 로그인 하는 경우 /etc/motd (the message of the day) 파일의 내용을 보여줄 것
인지 여부결정. ssh 로그인을 환영하는 메시지나 혹은 공지사항 같은 것을 적어 놓으면 됩
니다.
 
Subsystem      sftp          /usr/libexec/openssh/sftp-server
sftp는 프로토콜 버전 2에서 사용되는 것으로서 ssh와 같이 ftp의 보안을 강화하기 위해
사용되는 보안 ftp프로그램입니다.
openssh를 설치하면 /usr/local/ssh/libexec/sftp-server파일이 설치됩니다. 이것은 sftp
서버용 프로그램입니다. 클라이언트 sftp프로그램은 설치되지 않습니다. 따라서 서버로 일
단 가동시키고 원도용 ssh클라이언트 프로그램이나 SSH2를 설치하면 sftp를 사용할 수 있
습니다.
 
CheckMail (yes/no)
사용자가 로그인할 때 새메일이 도착했음을 알리도록 하는 기능을 설정하며 기본값은 yes
로 되어있습니다.
 
Cipher (ciher)
세션을 암호화 할 때 사용할 방법을 명시해 줍니다
(idea,des,3des,blowfish,arcfour 또는 없음)
 
ForwardAgent
인증 대리인이 포워드 되어야 하는지를 명시 합니다.
 
KeepAlive yes
 
RequireReverseMapping no
클라이언트에게 aliive메시지를 보낼 것인지 명시하는데 접속하는 곳의 도 메인이 revers
Mapping 이 되는지를 활인하여 접속을 허가할지 안 할지를 지정합니다. 실제로 internet상
에 호스트들 중 revers mapping 이 안 되는 호스트가 상 당수이므로 되도록 no로 설정할
것을 권장합니다. 만약 여러분이 사용하시는 host가 revers mapping 이 확실히 되면 보안
상 yes로 하는 것 이 좋겠지만 revers mapping이 되지 않으면 접속이 불가능 하므로 조심
하십시오.
 
PasswordAuthentication (yes/no)
패스워드 기반의 인증방법을 사용할 것인지를 명시 합니다.
 
PubkeyAuthentication (yes/no)
인증 순서를 지정합니다.



2 보안설정
 
Port 22
ssh가 사용할 기본 포트를 지정합니다. 포트 변경 시 /etc/services 파일에서 sshd 관련
포트 역시 변경할 포트로 변경해 주어야 합니다.
 
AllowUsers root nextline
로그인 허락할 계정 nextline와 root 두 계정에게만 로그인 허용 합니다.
 
PermitRootLogin no
root 로그인 허용여부를 결정하는 것입니다. yes, no, without-password를 사용할 수 있습
니다. 현재 no로 되어 있기 때문에 직접
root로 접속이 불가능합니다. 이옵션을 yes 로
하기보다는 일반계정으로 로그인후 su 명령으로 root로 전환하는 것이 보안상 안전합니다.
 
ListenAddress 0.0.0.0
sshd가 귀를 기울일 주소를 정해줍니다. 0.0.0.0은 모든 곳으로 부터 접속 을 받아들이겠
다는 의미입니다. 하지만 패키징을 할때 어떻게 한것인지는 모르겠지만 tcp-wrapper의 영
향을 받아서 hosts.deny에서 막혀 있으면 접속이 안되니 hosts.allow와 hosts.deny에서
sshd2 항목으로 제어를 할 수가 있습니다.
 
AllowedAuthentications           publickey,password
Sshd2가 제공하는 인증은 password와 publickey 그리고 hostbased 방식이 있는데, 기본 적
으로 public,password가 사용됩니다. 이는 순서대로 인증하는 방법을 보여주는데, 먼저
publickey로 인증하고, 두 번째로 password로 인증한다는 의미입니다.
 
DenyUsers nextline, 3737
접근을 거부할 로컬의 유저를 지정합니다. 위 설정은 nextline 및 uid가 3737인 계정으로
ssh 접속 시도할 경우 접근이 거부됩니다.
 
DenyGroups
명시된 그룹은 ssh서비스에 접근할 수 없도록 하는 기능입니다. (DenyGroups sysadmin
accounting) 와일드카드가 지원되며 공백 문자로 그룹을 구분합니다.
 
DenyHosts
명시된 호스트는 ssh서비스에 접근할 수 없도록 하는 기능을 합니다.
(Deny Hosts shell.ourcompany.net).호스트 IP를 쓰거나 호스트 명을 쓸 수 있으며 와 일
드 카드가 지원되고 공백 문자로 호스트를 구분합니다.
 
AllowHosts           1.2.3.0/24 192.168.1.3
로그인을 허가할 IP 또는 IP 대역을 지정합니다. 여러 개일 경우에는 공란이나 “,” 로
구분하여 나열하면 되고 도메인 이름일 경우에는 reverse mapping이 제공되어야 합니다.
 
AllowGroups
ssh서비스에 접근 가능한 그룹을 명시합니다. (예 : AllowGroups sysadmin accounting) 와
일드카드가 지원되며 공백문자로 그룹을 구분합니다.
 
MaxConnections 0
최대 몇개의 접속을 허락할지를 지정합니다. 0은 제한을 하지 않습니다.
 
PasswordGuesses   3
암호인증 방식으로 인증할 때 최대 몇 차례 시도를 허용할 것인지 지정합니다.
 
ssh1Compatibility       no
클라이언트가 ssh1만 지원할 경우 ssh1 데몬을 실행할 것인지 여부를 지정합니다. ssh1은
보안상 취약하므로 no로 하는 것이 좋습니다.

 

AND


7집설치하시고 설치파일 .7z.001 우클릭해서 extract to "설치파일\"선택하시면 됩니다.
설치후 복사하기.7z 파일도 푸세요.

파일 압축을 풀고( 아래 순서대로 수행하세요)

1. winpcap설치
2. snort 설치 및 환경설정 수정          >>>   리눅스용 설치파일이라  윈도우 디렉토리 경로로바꿈

 c:\snort\etc\snort.conf 이 파일을 수정

 var HOME_NET [자기네트워크/서브넷]      >>수정
                  :  host이름은 사용할 수 없고 CIDR방식으로 서브넷지정     

       주소 지정에서 주소 지정한 부분 앞에 !를 사용하면 그 주소를 제외한 네트워크나                     호스트를 의미하게 됩니다.

예를 들어 !192.1.1.0/24 192.1.1.0 C 클래스 네트워크를 제외한        네트워크를 의미하게 됩니다.   any 는 모든 IP

 ...

 var RULE_PATH c:\snort\rules          >>수정
 var PREPROC_RULE_PATH c:\snort\preproc_rules  >>수정
 .....
 dynamicpreprocessor directory c:\snort\lib\snort_dynamicpreprocessor   >>수정
 ....
 dynamicengine c:\snort\lib\snort_dynamicengine\sf_engine.dll   >>  수정
 ...
 ...
 # output log_tcpdump: tcpdump.log
 output alert_fast: alert.ids              >>>> 이부분 추가
 ...
 ...
 # output database: log, mysql, user=root password=test dbname=db host=localhost
 # output database: alert, postgresql, user=snort dbname=snort
 # output database: log, odbc, user=snort dbname=snort
 # output database: log, mssql, dbname=snort user=snort password=test
 # output database: log, oracle, dbname=snort user=snort password=test
 
output database: alert, mysql, user=root password=qwer1234 dbname=snortdb host=localhost port=3306         >>이부분 추가(한줄임)


 output database: log, mysql, user=root password=qwer1234 dbname=snortdb host=localhost port=3306         >>이부분 추가(한줄임)


 .....


 include classification.config   ==>   include c:\snort\etc\classification.config        >> 수정


 ........


 include $RULE_PATH\local.rules                >>>  밑으로 쭉~ 다 역슬러시 로 수정

 include $RULE_PATH\bad-traffic.rules
 include $RULE_PATH\exploit.rules
 include $RULE_PATH\scan.rules
 

압축 풀기나서 푼 폴더 안에
 설치후복사하기디렉토리안에 rules  디렉토리 통째로 복사해서 c:\snort\rules로 복사
 설치후복사하기디렉토리안에 signature디렉토리 통째로 복사해서 c:\snort\doc아래로 복사
 

3. mysql설치
 설치중간에 멀티유저 15명 체크
 문자설정에서 Best Supprot For Multilingualism 선택
 Path체크
 사용자계정설정  ,  게스트는 로긴은 체크하지말고

 테스트
 # mysql -u root -p

 mysql > show databases;               >>snort 동작시 나중에 뭐가 보여야 된다.
 mysql > exit

4. db 생성 ( snortdb database와 schema도 생성 ----- 정해진 규칙은 c:\sonrt\schemsa\create_mysql  파일에 정해져있음 .  ) 
 # mysqladmin -u root -p create snortdb                 >> 틀만들기
 
 위의 규칙경로로가서
 # mysql -D snortdb -u root -p < create_mysql  
5. 확인
 # mysql -u root -p
 
 mysql > use snortdb
 mysql > show tables;
 
6. 실행 테스트
 c:\snort\bin\snort -W              >>  네트워크 인터페이스 확인
 c:\snort\bin\snort -v -n 3 -i 1   >>  인터페이스 1번에 패킷 3개

 c:\snort\snort.conf 파일을 test
 # snort -T -l c:\snort\log -c c:\snort\etc\snort.conf -i 1
 
 snort existing라고 뜨면 된것임


7. 콘솔이 사용할 db생성 ( dbname : aw_hsc)

 # mysqladmin -u root -p create aw_hsc 
 압축풀고 설치후복사하기 디렉토리안에 hsc.v104.sql   를 c:\snort\schemas\안에 복사

 c:\snort\schemas\ 로 이동후
 # mysql -D aw_hsc -u root -p < hsc.v104.sql

8. 프래임워크 설치 (설치전 확인 : 2.0이상 설치되어 있으면 생략-설치파일디렉토리안에 dotnetfx.exe)

9. 압축푼 디렉토리의 hsc.v2.6.0.4.msi 파일 실행해서 설치 바탕화면에 Homeynet security Consol 바로가기 생김

10. 바탕화면에 배치파일 만들기
 내용은 다음과같이 만들고 저장시 snort.bat로 만들기 형식은 모든파일형식
 
 cd c:\snort\bin
 snort -c c:\snort\etc\snort.conf -l c:\snort\log -i 1

11. 바탕화면에 생긴 Homeynet security Consol 바로가기 실행하기 전에 위에 snort.bat 실행해놓는다.

12. Homeynet security Consol 실행

 

 

 

그림확대해서 보세요

 






snort 사용법

USAGE: snort [-options] <filter options>

 

Options:

        -A 얼럿 모드를 fast,full,none 중의 하나로 지정합니다.

       unsock 을 지정하면 UNIX 소켓을 사용하여 로깅을 한다(아직 시험적이라고 한다).

        -a ARP 패킷을 프린트합니다.

        -b  패킷을 tcpdump 파일로 저장. 바이너리 포맷이므로 저장 속도가 빨라집니다.

        -c <rules> <rules>로 지정된 파일을 룰 파일로 사용합니다.

        -C 패킷의 사용자 데이타 부분을 문자만 프린트. 헥스로는 프린트하지 않습니다.

        -D snort를 데몬 모드로 돌립니다. 터미널을 종료해도 계속 돌게 됩니다.

        -F <bpf>  BPF 필터링식을 <bpf>로 지정된 화일에서 읽어 옵니다.

        BPF 필터링식은 tcpdump에서 원하는 패킷 만을 덤프하기 위해서 사용되는 식입니다.

        -g <gname> snortgid<gname>으로 그룹으로 설정합니다.

        -h <hn> 홈네트워크 변수 HOME_NET<hn>의 값으로 세팅합니다.

        -i <if> <if>로 지정된 네트워크 인터페이스를 모니터링합니다.

        -I     얼럿 결과물에 네트워크 인터페이스 이름을 붙인다.

        -l <ld> <ld>로 지정된 디렉토리에 로그 데이타를 저장합니다.

        -n <cnt> <cnt> 개의 패킷만을 모니터링하고 프로그램을 종료합니다.

        -N       로깅 기능을 사용하지 않습니다. 얼럿만이 저장됩니다.

        -o        룰셋 테스트 순서를 Pass, Alert, Log순서로 바꾼다.

        -O       IP주소를 알 수 없도록 표시한다.

        -p     무작위 모드(promiscuous mode)를 사용하지 않고 스니핑을 합니다.

  스니핑하는 호스트의 MAC 주소로 오는 패킷이나 브로드캐스팅 패킷만을 모니터링합니다.

        -P <snap> 패킷의 스냅렌(snaplen)을 지정합니다. 디폴트는 1514입니다.

                   스냅렌은 캡쳐할 수 있는 패킷의 최대 크기입니다.

        -q        아무런 메시지도 뿌리지 않습니다.

        -r <tf>

                   <tf>로 지정된 tcpdump 파일의 패킷들에 대해서 IDS 엔진을 돌립니다.

        -s

                   얼럿 로그 메시지를 syslog 시스템을 통해 시스템에 보냅니다.

        -S <n=v> 룰 파일의 var 로 지정된 변수를 재정의 할 수 있습니다.
            룰 파일의 변수 n의 값을 v로 지정합니다.

        -t <dir>   초기화 후 <dir> 디렉토리로 chroot합니다.

        -u <uname>   초기화 후 snortuid<uname>의 사용자로 바꿉니다.

        -v             많은 메시지를 뿌립니다.

        -V             버전 정보를 표시합니다.

        -X             링크 레이어의 로우 패킷 데이타를 덤프합니다.

        -e             두번째 레이어의 헤더 정보를 프린트합니다.

        -d             어플리케이션 레이어를 덤프합니다.

        -?             도움말을 보여줍니다.

    <filter options> 위치에 지정되는 필터링 옵션은 tcpdump 같이 BPF를 사용합니다.


 

AND

http://light99.egloos.com/5077208


기존에 ASW1과 ASW2가 잘 통신하고 있었던것을 공격자가 Root 스위치를 가장하여 조작된 BPDU를 보낸다. 
공격자가 루트 스위치가 되면 vm1 port와 vm2 port는 루트 포트가되고 각 스위치의 fa1/2 포트들은 designated포트가 되며 fa1/1포트들 중 한쪽은 designated 포트가 되고 다른 한쪽은 Block포트가 되어 스위치 끼리의 통신이 불가능하게 되 결국 pc들끼리도 통신을 못하게 된다. 

그럼 이 STP attack이 성공하기 위한 조건들을 살펴보자 . 
먼저 각 스위치에 fa1/2포트들이 엑세스 포트가 아닌 트렁크 포트라고 해당 스위치에게 인식시켜야한다. 
다음  

 

AND

Dynamic Trunk Protocol (DTP)

 :  한쪽 포트가 이 트렁크로 셋팅했을때 반대 쪽도 트렁크 포트로 셋팅되게 끔 하는 프로토콜

다중 VLAN환경에서 사용하는 Protocol

트렁크 방식이 두가지 타입 :IEEE 820.1q Cisco ISL

*참고 
mode : 4
가지

trunk

access

dynamic : auto 
desiable (default)

 

취약점 : 스위치 포트의 기본은 :access(VLAN1)    

하지만 한쪽포트에서 trunk포트가 설정되면 DTP 동작에 따라 반대쪽 편도 trunk포트가 된다

공격자가 포트를 임의로 트렁크로 바꾸게끔 할 수 있다.


Trunk포트로 자동설정된다면 문제점 :

STP 계산 기존의 루트 스위치가 변경 토포로지 변경 > blocking port 발생


VTP 
전송 다중 Vlan 환경에서 Vlan정보를 전달함으로써 기존의 Vlan access port에 연결된 pc는 통신을 할 수 가 없다.



대응방법

그래서 수동으로 이 포트는 access port다!!!라고 설정
스위치 포트의 모드를 강제로 지정해준다. 


# switchport mode access

# switchport nonegotiate [협상을 비활성화]


   

AND