기술적인 내용 준비 사항
by jennysgap@ 기술적인 내용 준비 사항
- OSI 7 Layer 목적과 각 계층 이름 및 특징
- DNS 서버 관련 및 장애 발생 이전 준비 사항
- SSL 정의 및 목적
- 보안 3대 요소(CIA)
- Spoofing 공격이 무엇인지?
- Sniffing 공격이 무엇인지?
- Flooding 공격이 무엇인지?
- LAND 공격이 무엇인지?
- 사용했던 공격 툴 및 명령어 숙지
- 사용했던 취약점 분석 도구 숙지
- NMS/SNMP가 무엇인지?
- 내부 네트워크 구축 기술 : VLAN, STP, Etherchannel, L3 Switch, HSRP/VRRP, Switch 보안 기능
- IPT 서비스 구축 기술 : VoIP 프로토콜(SIP, SCCP, H.323, MGCP), 콜-매니저 및 IP PBX 관련 내용
- 라우팅 관련 기술 : OSPF, BGP
- MPLS 관련 기술 : MPLS, MPLS VPN
- 보안 구축 기술 : IPSec VPN, Firewall(방화벽), IDS, IPS, UTM 관련 내용
- 기타 서비스 : DHCP, NAT, Syslog, NTP, AAA/ACS
- 서버/시스템 관련 : 전반적인 리눅스 기본 명령어, 아파치/DNS/FTP/Syslog/NFS/E-Mail 서버 구성
@ 프로토콜 관련
1. OSI 7 Layer
- 데이터 생성과 전송 처리 과정을 7개의 계층으로 설명한 모델
- 각 계층 별 장애 처리 접근 가능
Layer 7 어플리케이션 사용자 인터페이스 제공
Layer 6 프리젠테이션 인코드/디코드, 데이터 압축/해지
Layer 5 세션 OS 간에 논리적인 연결 담당
--------------------------------------- 상위 계층 : 데이터/서비스 생성/제공 담당 (OS + 응용 프로그램 담당)
Layer 4 트랜스포트 TCP, UDP
Layer 3 네트워크 IP 로컬에서 리모트으로 데이터 전송 담당
Layer 2 데이터 링크 ETH 내부 네트워크 안에서 데이터 전송 담당
Layer 1 물리 전기 신호
--------------------------------------- 하위 계층 : 데이터 전송 담당 (전송 장비 + 전송 프로토콜)
2. TCP(Transmission Control Protocol)
- '3-Way 핸드 쉐이킹'을 실시하여 TCP 연결 실시 -> 데이터 요청 -> 데이터 응답
- 데이터 스트림 서비스, 슬라이딩 윈도우, 혼잡 제어, 재전송, 오류 검사
- TCP Flag : URG, PSH, SYN, ACK, FIN, RST
- HTTP(80), HTTPs(443), TELNET(23), SSH(22), SMTP(25), POP3(110), FTP(20/21), BGP(179), TACACS+(69)
3. UDP(User Datagram Protocol)
- 데이터 요청 -> 데이터 응답
- 오류 검사
- DNS(53), TFTP(69), SNMP(161), DHCP(67/68), Syslog(514), NTP(123), IKE(500)
- RADIUS 인증/권한 : 1645
- RADIUS 과금 : 1646
4. IP(Internet Protocol)
- 로컬 네트워크에서 리모트 네트워크 패켓 전송 담당
- 부가 기능 : TTL, Fragments, IP 우선 순위
5. Ethernet
- ETH 네트워크 안에서 데이터 전송 담당
- 내부망 뿐만 아니라 외부망에서도 사용 중
[참고] 어플리케이션 프로토콜
NMS : 네트워크 운용관리 시스템
SNMP : SNMP 에이전트와 SNMP 매니저 간에 MIB/OID 정보를 전송할때 사용하는 NMS 용도의 프로토콜
MIB : 객체 집합 정보
OID : 객체 위치 정보
@ 스위치 관련
1. VLAN(Virtual LAN)
- 내부 네트워크 논리적으로 분할하는 스위치 기능
- 브로드케스트양 최소화, 내부망 분리를 통한 접근 통제 가능, 논리적인 분할이기 때문에 관리상 효율적
2. STP(Spanning-Tree Protocol)
- IEEE 802.1d STP
- 이중화 링크를 구현한 환경에서 발생하는 브리징 루프를 방지하는 프로토콜
- 루프 방지 방법 : 특정 포트 Blocking 실시
3. STP 컨버전스 단축
- Portfast
- IEEE 802.1d RSTP
4. STP를 이용한 VLAN 로드 분산
- PVST(Per VLAN STP)
- IEEE 802.1w MSTP(Multiple STP)
- 각각의 VLAN 마다 Blocking 포트를 서로 다르게 구성
5. STP 보안 기능
- BPDU Guard : BPDU 수신하면, 포트를 셧다운 실시
- BPDU Filter : BPDU 송수신 차단 실시
- Loop Guard : 아무 이유 없이 Blocking 포트가 Forwarding 되는 것을 차단
- Root Guard : 기존의 Root 브리지보다 우선 순위가 좋은 BPDU를 수신하면, 포트를 Blocking 실시
- UDLD : 단선 발생시 포트를 셧다운 실시
6. Etherchannel
- 다수의 스위치 포트를 논리적인 포트로 구성하여 대역폭을 확장하는 기능
- Etherchannel 프로토콜 : PAgP, LACP
- 리눅스 : 본딩
- 윈도우 : 티밍
7. L3 스위치(Multilayer Switch)
- 내부 및 외부 라우팅망 구축 용도 사용
- SVI 인터페이스 : VLAN 인터페이스
- Routed 인터페이스 : L3 인터페이스
- SMI 이미지 : RIPv1, RIPv2 지원
- EMI 이미지 : RIPv1, RIPv2, OSPF, EIGRP, ISIS, BGPv4 지원
8. 기본 게이트웨이 이중화 기능
- HSRP, VRRP, GLBP(1개의 그룹으로 로드 분산 지원)
- HSRP/VRRP를 이용한 로드 분산
- L3 스위치 HSRP 구현 관련 내용
9. 스위치 보안 기능
- 포트 보안 : 예약한 MAC 주소가 아닌 다른 MAC 주소가 학습되면, 포트를 셧다운 실시
MAC 플러딩 및 MAC 스푸핑 방지, 인가받지 않은 시스템 연결 방지
- Storm-Control : 일정 비율의 트래픽을 초과하면, 포트를 Blocking 하는 기능
플러딩 공격 방지
- MAC ACL : MAC 주소를 이용하여 ACL를 정의하여 이더넷 기반 트래픽 필터링 실시
스푸핑된 주소 차단, 플러딩 공격 방지, 접근 제어 가능
- VLAN Access-MAP : IP ACL를 정의하여 VLAN 도메인에 필터링 구현 기능
- DHCP Snooping : DHCP 스푸핑 및 플러딩 공격을 방지하는 기능
- Dynamic ARP Inspection(DIA) : ARP 스푸핑 방지
- IP Sourced Guard : MAC/IP 스푸핑 방지
- Private VLAN : VLAN 1005개 이상인 경우, VLAN 개수를 줄이기 위해서
IP 서브넷을 줄이기 위해서
같은 VLAN 간에 통신을 차단하기 위해서
- dot1x(802.1x) : 무선 및 유선 환경에서 L2 포트 연결시 'username/password' 인증을 실시하는 방법
외부 사용자 연결 방지, 접속 사용자에 대해서 인증/권한/과금 가능
@ IP 라우팅 관련
1. IP 라우팅
- 라우터가 데이터를 전송 처리하는 방식
- 패켓의 목적지 IP 주소를 라우팅 테이블을 검색하여 인터페이스로 패켓을 전송하는 처리 과정
- IP 라우팅을 하기 위한 3가지 기본 요소 : 경로 학습, 경로 선출, 경로 관리
2. 기본 경로(Default Route)
- 0.0.0.0/0
- 패켓을 전송하기 위한 경로가 없을때, 가장 마지막에 사용하는 경로
- PC의 기본 게이트웨이 지정하고 같은 개념
3. 라우팅 프로토콜
1) RIPv1, IGRP
- Distance Vector
- Classful Routing Protocol
- IGP
2) RIPv2, EIGRP
- Distance Vector
- Classless Routing Protocol
- auto-summary -> no auto-summary
- IGP
3) OSPF, ISIS
- Link-State
- Classless Routing Protocol
- IGP
4) BGPv4
- Path-Vector
- Classless Routing Protocol
- auto-summary -> no auto-summary
- EGP
4. 네트워크 서비스
1) DHCP(Dynamic Host Configuration Protocol)
- 자동으로 IP 주소 할당 및 설정 기능을 수행하는 서비스
- 구성 요소 : 서버(UDP 67), 클라이언트(UDP 68), DHCP Relay-Agent
- DHCP 메세지 : Discover, Offer, Request, Ack
2) NAT(Network Address Translation)
- 내부 네트워크에서 사용하는 사설 IP 주소를 공인 IP 주소로 변경하여 외부로 패켓을 전송 처리하는 기능
- 주소 변환 이유 : 요청 이후 응답이 돌아오기 위해서 실시
- Inside : 내부 네트워크
- Outside : 외부 네트워크
- Inside Local 주소 : 내부에서 사용하는 사설 IP 주소
- Inside Global 주소 : 내부(사설) 주소가 외부로 나갈때 변환되는 공인 IP 주소
- 참고 : 방화벽 개념으로도 사용 가능(이유 : 공인망에서는 내부 사설망에 대한 경로가 없기 때문에)
- 사설 IP 주소 (RFC1918)
A Class 10.0.0.0/8
B Class 172.16.0.0/12
C Class 192.168.0.0/16
'BOX' 카테고리의 다른 글
해커플레이북에서 알려주는 참고 교육 정보 (0) | 2017.01.17 |
---|---|
해킹공부에 도움이 되는 워게임 (0) | 2017.01.17 |
공부 (0) | 2017.01.16 |
해킹 시연 (0) | 2017.01.16 |
SQL Injecton (0) | 2017.01.16 |
블로그의 정보
jennysgap
jennysgap