딩굴댕굴

기술적인 내용 준비 사항

by jennysgap

BOX

@ 기술적인 내용 준비 사항

 

 - OSI 7 Layer 목적과 각 계층 이름 및 특징

 - DNS 서버 관련 및 장애 발생 이전 준비 사항

 - SSL 정의 및 목적

 - 보안 3대 요소(CIA)

 - Spoofing 공격이 무엇인지?

 - Sniffing 공격이 무엇인지?

 - Flooding 공격이 무엇인지?

 - LAND  공격이 무엇인지?

 - 사용했던 공격 툴 및 명령어 숙지

 - 사용했던 취약점 분석 도구 숙지


 - NMS/SNMP가 무엇인지?

 - 내부 네트워크 구축 기술 : VLAN, STP, Etherchannel, L3 Switch, HSRP/VRRP, Switch 보안 기능

 - IPT 서비스 구축 기술 : VoIP 프로토콜(SIP, SCCP, H.323, MGCP), 콜-매니저 및 IP PBX 관련 내용

 - 라우팅 관련 기술 : OSPF, BGP

 - MPLS 관련 기술 : MPLS, MPLS VPN

 - 보안 구축 기술 : IPSec VPN, Firewall(방화벽), IDS, IPS, UTM 관련 내용

 - 기타 서비스 : DHCP, NAT, Syslog, NTP, AAA/ACS

 - 서버/시스템 관련 : 전반적인 리눅스 기본 명령어, 아파치/DNS/FTP/Syslog/NFS/E-Mail 서버 구성

 




@ 프로토콜 관련


1. OSI 7 Layer 


 - 데이터 생성과 전송 처리 과정을 7개의 계층으로 설명한 모델

 - 각 계층 별 장애 처리 접근 가능

 

Layer 7 어플리케이션 사용자 인터페이스 제공

Layer 6 프리젠테이션 인코드/디코드, 데이터 압축/해지

Layer 5 세션 OS 간에 논리적인 연결 담당

--------------------------------------- 상위 계층 : 데이터/서비스 생성/제공 담당 (OS + 응용 프로그램 담당)


Layer 4 트랜스포트 TCP, UDP

Layer 3 네트워크 IP 로컬에서 리모트으로 데이터 전송 담당

Layer 2 데이터 링크 ETH 내부 네트워크 안에서 데이터 전송 담당

Layer 1 물리 전기 신호

--------------------------------------- 하위 계층 : 데이터 전송 담당 (전송 장비 + 전송 프로토콜)


2. TCP(Transmission Control Protocol)


 - '3-Way 핸드 쉐이킹'을 실시하여 TCP 연결 실시 -> 데이터 요청 -> 데이터 응답 

 - 데이터 스트림 서비스, 슬라이딩 윈도우, 혼잡 제어, 재전송, 오류 검사

 - TCP Flag : URG, PSH, SYN, ACK, FIN, RST

 - HTTP(80), HTTPs(443), TELNET(23), SSH(22), SMTP(25), POP3(110), FTP(20/21), BGP(179), TACACS+(69)


3. UDP(User Datagram Protocol)


 - 데이터 요청 -> 데이터 응답 

 - 오류 검사

 - DNS(53), TFTP(69), SNMP(161), DHCP(67/68), Syslog(514), NTP(123), IKE(500)

 - RADIUS 인증/권한 : 1645

 - RADIUS 과금 : 1646


4. IP(Internet Protocol)


 - 로컬 네트워크에서 리모트 네트워크 패켓 전송 담당

 - 부가 기능 : TTL, Fragments, IP 우선 순위


5. Ethernet


 - ETH 네트워크 안에서 데이터 전송 담당

 - 내부망 뿐만 아니라 외부망에서도 사용 중


[참고] 어플리케이션 프로토콜


NMS : 네트워크 운용관리 시스템

SNMP : SNMP 에이전트와 SNMP 매니저 간에 MIB/OID 정보를 전송할때 사용하는 NMS 용도의 프로토콜

MIB : 객체 집합 정보

OID : 객체 위치 정보



@ 스위치 관련


1. VLAN(Virtual LAN)


 - 내부 네트워크 논리적으로 분할하는 스위치 기능

 - 브로드케스트양 최소화, 내부망 분리를 통한 접근 통제 가능, 논리적인 분할이기 때문에 관리상 효율적


2. STP(Spanning-Tree Protocol)


 - IEEE 802.1d STP

 - 이중화 링크를 구현한 환경에서 발생하는 브리징 루프를 방지하는 프로토콜

 - 루프 방지 방법 : 특정 포트 Blocking 실시


3. STP 컨버전스 단축 


 - Portfast

 - IEEE 802.1d RSTP


4. STP를 이용한 VLAN 로드 분산


 - PVST(Per VLAN STP)

 - IEEE 802.1w MSTP(Multiple STP)

 - 각각의 VLAN 마다 Blocking 포트를 서로 다르게 구성


5. STP 보안 기능


 - BPDU Guard : BPDU 수신하면, 포트를 셧다운 실시

 - BPDU Filter : BPDU 송수신 차단 실시

 - Loop Guard : 아무 이유 없이 Blocking 포트가 Forwarding 되는 것을 차단

 - Root Guard : 기존의 Root 브리지보다 우선 순위가 좋은 BPDU를 수신하면, 포트를 Blocking 실시

 - UDLD : 단선 발생시 포트를 셧다운 실시


6. Etherchannel


 - 다수의 스위치 포트를 논리적인 포트로 구성하여 대역폭을 확장하는 기능

 - Etherchannel 프로토콜 : PAgP, LACP

 - 리눅스 : 본딩

 - 윈도우 : 티밍


7. L3 스위치(Multilayer Switch)


 - 내부 및 외부 라우팅망 구축 용도 사용

 - SVI 인터페이스 : VLAN 인터페이스

 - Routed 인터페이스 : L3 인터페이스

 - SMI 이미지 : RIPv1, RIPv2 지원

 - EMI 이미지 : RIPv1, RIPv2, OSPF, EIGRP, ISIS, BGPv4 지원



8. 기본 게이트웨이 이중화 기능


 - HSRP, VRRP, GLBP(1개의 그룹으로 로드 분산 지원)

 - HSRP/VRRP를 이용한 로드 분산

 - L3 스위치 HSRP 구현 관련 내용



9. 스위치 보안 기능


 - 포트 보안 : 예약한 MAC 주소가 아닌 다른 MAC 주소가 학습되면, 포트를 셧다운 실시

                   MAC 플러딩 및 MAC 스푸핑 방지, 인가받지 않은 시스템 연결 방지


 - Storm-Control : 일정 비율의 트래픽을 초과하면, 포트를 Blocking 하는 기능

                         플러딩 공격 방지


 - MAC ACL : MAC 주소를 이용하여 ACL를 정의하여 이더넷 기반 트래픽 필터링 실시

                  스푸핑된 주소 차단, 플러딩 공격 방지, 접근 제어 가능

 

 - VLAN Access-MAP : IP ACL를 정의하여 VLAN 도메인에 필터링 구현 기능


 - DHCP Snooping : DHCP 스푸핑 및 플러딩 공격을 방지하는 기능


 - Dynamic ARP Inspection(DIA) : ARP 스푸핑 방지


 - IP Sourced Guard : MAC/IP 스푸핑 방지


 - Private VLAN : VLAN 1005개 이상인 경우, VLAN 개수를 줄이기 위해서

                      IP 서브넷을 줄이기 위해서

                      같은 VLAN 간에 통신을 차단하기 위해서


 - dot1x(802.1x) : 무선 및 유선 환경에서 L2 포트 연결시 'username/password' 인증을 실시하는 방법

                       외부 사용자 연결 방지, 접속 사용자에 대해서 인증/권한/과금 가능



@ IP 라우팅 관련


1. IP 라우팅


 - 라우터가 데이터를 전송 처리하는 방식

 - 패켓의 목적지 IP 주소를 라우팅 테이블을 검색하여 인터페이스로 패켓을 전송하는 처리 과정

 - IP 라우팅을 하기 위한 3가지 기본 요소 : 경로 학습, 경로 선출, 경로 관리


2. 기본 경로(Default Route)


 - 0.0.0.0/0

 - 패켓을 전송하기 위한 경로가 없을때, 가장 마지막에 사용하는 경로

 - PC의 기본 게이트웨이 지정하고 같은 개념


3. 라우팅 프로토콜


 1) RIPv1, IGRP


- Distance Vector

- Classful Routing Protocol

- IGP


 2) RIPv2, EIGRP


- Distance Vector

- Classless Routing Protocol

- auto-summary -> no auto-summary

- IGP


 3) OSPF, ISIS


- Link-State

- Classless Routing Protocol

- IGP


 4) BGPv4


- Path-Vector

- Classless Routing Protocol

- auto-summary -> no auto-summary

- EGP



4. 네트워크 서비스


 1) DHCP(Dynamic Host Configuration Protocol)


 - 자동으로 IP 주소 할당 및 설정 기능을 수행하는 서비스

 - 구성 요소 : 서버(UDP 67), 클라이언트(UDP 68), DHCP Relay-Agent

 - DHCP 메세지 : Discover, Offer, Request, Ack


 2) NAT(Network Address Translation)


 - 내부 네트워크에서 사용하는 사설 IP 주소를 공인 IP 주소로 변경하여 외부로 패켓을 전송 처리하는 기능

 - 주소 변환 이유 : 요청 이후 응답이 돌아오기 위해서 실시

 - Inside : 내부 네트워크

 - Outside : 외부 네트워크

 - Inside Local 주소 : 내부에서 사용하는 사설 IP 주소

 - Inside Global 주소 : 내부(사설) 주소가 외부로 나갈때 변환되는 공인 IP 주소

 - 참고 : 방화벽 개념으로도 사용 가능(이유 : 공인망에서는 내부 사설망에 대한 경로가 없기 때문에)

 - 사설 IP 주소 (RFC1918)


A Class 10.0.0.0/8

B Class 172.16.0.0/12

C Class 192.168.0.0/16



반응형

'BOX' 카테고리의 다른 글

해커플레이북에서 알려주는 참고 교육 정보  (0) 2017.01.17
해킹공부에 도움이 되는 워게임  (0) 2017.01.17
공부  (0) 2017.01.16
해킹 시연  (0) 2017.01.16
SQL Injecton  (0) 2017.01.16

블로그의 정보

jennysgap

jennysgap

활동하기