peemangit의 등록된 링크

 peemangit로 등록된 티스토리 포스트 수는 208건입니다.

[정보보안기사] 30. 최신 네트워크 보안기술 [내부링크]

1. 역추적 (Traceback) 1) 역추적 개념 -  해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술 2) 역추적 기술 해커의 실제 위치 추적: TCP 연결 역추적(호스트 기반(호스트 PC), 네트워크 기반(라우..

보안관제 관련 이론 정리 [내부링크]

1. 기본 네트워크 이론 1) OSI 7 Layer 에서의 보안장비 물리계층 데이터링크 계층 네트워크 계층:방화벽(IP 차단) 전송 계층: 방화벽(접근제어, TCP/UDP 차단), IDS(침입 탐지) 세션 계층 표현 계층 응용 계층: I..

[정보보안기사] 29. VPN(Virtual Private Network) 개념 [내부링크]

1. VPN (Virtual Private Network) 1) VPN 개념 - 인터넷과 같은 공중 네트워크를 마치 전용 회선처럼 사용할 수 있게 해주는 기술 또는 네트워크 - 주소 및 라우터 체계의 비공개, 데이터 암호화, 사용자 인증 및..

[정보보안기사] 28. 침입차단시스템 (Firewall) [내부링크]

1. 침입차단시스템 (방화벽, Firewall) 1) 방화벽 개념 -  조직의 보안 정책에 따라 인가된 네트워크 서비스에 대한 접근을 허가하고 인가되지 않은 서비스를 수행하는 트래픽을 차단함으로써 효율적인 보안 서비..

[정보보안기사] 27. IDS/IPS [내부링크]

1. IDS (Intrusion Detection System, 침입탐지 시스템) 1) IDS 개념 - 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지해 이에 대응하도록 보안 담당자에게 통보하는 기능 을 수행하는 네트워크 보..

[정보보안기사] 26. 네트워크 스캐닝 [내부링크]

1. 네트워크 스캐닝 사이버 공격을 위한 정보 수집은 풋프린팅, 스캐닝, 목록화의 3단계 과정을 거침 1) 풋 프린팅 - 공격자가 공격 전에 공격대상에 대한 다양한 정보를 수집하기위해 사용하는 방법 - 보통 사회..

[정보보안기사] 26. Dos, DDos 공격 및 방어 [내부링크]

1. 네트워크 기반 위협 1) 네트워크를 취약하게 만드는 요인 -  많은 공격 지점, 네트워크를 통한 자원 공유, 시스템 복잡성 2) 네트워크 위협의 유형 -  기술적 위협·기술적 위협, 수동적 공격(스니핑)·능동..

[Network] ARP, RARP,GARP 개념 [내부링크]

1. ARP (Address Resolution Protocol) 1) ARP 개념 -  IP 주소를 이용해 상대방의 MAC 주소를 알아오는 프로토콜 -  ARP 요청·응답 완료되면 ARP table에 각 노드의 ARP 정보를 저장 ARP 요청: 특정 IP주소에..

[정보보안기사] 19~20. 네트워크 개요, TCP/IP [내부링크]

1. 데이터 통신 1) 프로토콜 -  신뢰성 있고 효율적으로 전송하기 위한 통신 규약 구문(Sentax): 데이터의 형식이나 부호화 및 신호 레벨 등을 규정 의미(Semantics): 전송의 조작이나 오류 제어를 위한 제어정보..

[정보보안기사] 18. 최신 보안 주제들 (출제율: 1.5%) [내부링크]

1. 블록체인 (BlockChain) -  온라인 금융 거래 정보를 블록으로 연결하여 P2P 네트워크 분산 환경에서 참여자들의 개인 디지털 장비에 분산, 저장시켜 공동으로 관리하는 방식  (디지털 공동분산원장) 2) 블록..

[정보보안기사] 17. 각종 시스템 보안위협 및 대응책 (출제율: 3.2%) [내부링크]

1. 버퍼 오버플로우 공격 (Buffer Overflow, Buffer Overrun Attack) 1) 프로세스 메모리 구조 Text 영역: 프로그램 코드와 상수 가 정의, 읽기만 가능 한 메모리 영역이다. Data 영역: 전역 변수와 정적 변수 가..

[정보보안기사] 16. 서버 보안 관리 (출제율: 3.6%) [내부링크]

1. 서버 관리자의 업무 1) 보안 유지 관리 개념 -  취약점 발견, 새 위협으로부터 대비하기 위해서 보안유지 관리가 필요하다. -  로깅정보 감시 및 분석, 정기적으로 백업 수행 및 시스템 보안을 테스트한다. 2..

[정보보안기사] 15. 유닉스/리눅스 서버 보안 (출제율: 4.5%) [내부링크]

1. 유닉스 개념 1) 유닉스 시스템의 특징 -  대화식 운영체제 (Shell) -  멀티 태스킹, 멀티 유저, 호환성 및 이식성 우수 -  계층적 파일 시스템 -  뛰어난 통신 기능 및 다양한 유틸리티 제공 2) 커널 (Ker..

[정보보안기사] 14. 윈도우 서버 보안 (출제율: 3.9%) [내부링크]

1. 윈도우 개요 1) 윈도우 시스템의 구조 -  링 기반으로 5개의 링이 존재한다. HAL(Hardware Abstraction Layer): H/W와 S/W가 원활하게 통신할 수 있도록 한다. 마이크로 커널: H/W와 통신하는 최소한의 커널 (..

[Load Balancer (L4, L7)] SSL 가속 개념 및설정 (L7 Load Balancing) [내부링크]

1. 네트워크 구성 이전 BIG IP 설정 링크 [1] BIG IP 기본 인터페이스 설정 및 네트워크 설정: https://peemangit.tistory.com/198 [Switch (L4,L7)] BIG IP 기본 인터페이스 설정 및 네트워크 설정 1. 네트워크..

[Load Balancer (L4, L7)] Virtual Server생성 및 Monitoring 설정 (L4 Load Balancing) [내부링크]

1. 네트워크 구성 - 2개의 Node를 생성한 후 노드를 1개의 Pool로 묶어서 Virtual Server로 생성 하려고 한다. - 노드와 풀은 Monitor를 통해서 잘 동작하는지 감시한다. BIG IP GNS LAB 구성 및 기본 인터페이스..

[Load Balancer (L4, L7)] BIG IP 기본 인터페이스 설정 및 네트워크 설정 [내부링크]

1. 네트워크 구성 -  Load Balance 장비의 이미지는 ATM으로 대체하였다. 1) Two-Arm 구조 네트워크 구성 2) One-Arm 구조 네트워크 구성 -  Load Balancer를 Two Arm이아닌 다른 방식으로도 구현할 수 있다. -..

[Load Balancer (L4, L7)] Load-balancer 개념 [내부링크]

1. Load-balancer 란? 1) Load-balancer 도입 배경 - 클라이언트가 적은 경우 서버의 부하가 적지만 규모가 커지고 클라이언트가 점점 늘어나면 서버는 모든 사람들의 응답을 해주려고 노력하지만 결국엔 지치게..

[정보보안기사] 13. 클라이언트 보안 (출제율: 2.3%) [내부링크]

1. 악성 소프트웨어 (악성 코드) 1) 악성 소프트웨어 개념 -  의도적으로 컴퓨터의 보안 속성을 침해할 목적으로 작성된 프로그램 이다. -  프로그램이 의도적 또는 비 의도적으로 실행되면서 CIA 등의 보안 속..

[VMware] F5 BIG_IP LTM Vitual Edition 설치 및 임시 라이선스 발급 [내부링크]

1. ova 파일을 VMware에 Import -  BIGIP-12.1.2.0.0.249.ALL-scsi.ova 파일을 VMware에서 open을 통해 불러온다. - 가상 머신의 이름과 설치될 경로를 지정한다. -  권장 사양이 메모리 4기가 이상이므로 2..

[Linux] mail 서버 설치 및 설정 (sendmail, dovecot) [내부링크]

네트워크 구성 -  DMZ 영역에 메일 서버를 통신하고 클라이언트가 DNS 서버를 통해 메일서버를 알아와서 메일을 주고 받으려고 한다. -  DNS 서버는 Inside 영역인 172.16.150.1이다. -  설치할 Mail 서버는 D..

[정보보안기사] 12. 보안 운영체제 (출제율: 0.5%) [내부링크]

1. 보안 운영체제 개념 -  각종 해킹으로부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안 기능을 통합시킨 보안커널을 추가로 이식한 운영체제 이다. 2. 보안 운영체제 주요 제공 기능 1) 보호 대상 -..

[정보보안기사] 11. 접근통제 보안위협 및 대응책 (출제율: 0.4%) [내부링크]

1. 패스워드 크래커 (Password Cracker) 1) 사전 공격 (Dictionary Attack) -  패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 기법이다. -  공격 대상의 개인 정보를 충분히 알고 있다면 매우 효율..

[정보보안기사] 10. 접근통제 보안 모델 (출제율: 2.4%) [내부링크]

1. 접근 통제 모델 1) 강제적 접근 통제 (MAC, Mandatory Access Control) -  자원(객체, 보안 레이블)의 보안 레벨과 사용자(주체, 보안 허가증)의 보안 취급 인가를 비교하여 접근 제어한다. -  보안 관리자..

[정보보안기사] 9. 사용자 인증 (출제율: 4.6%) [내부링크]

1. 사용자 인증 과 개인식별 -  정당한 가입자의 접속인지를 확인하기 위한 용도이다. -  개인 식별은 사용자 B가 제 3자(D)에게 사용자 A로 가장할 수 없는 경우이다.(사용자 인증과 다른 개념) 2. 지식 기..

[정보보안기사] 8. 접근통제 (Access Control) 개요 (출제율: 0.6%) [내부링크]

1. 접근통제 개념 -  비인가된 사용자뿐만 아니라 인가된 사용자가 비인가된 방식으로 자산을 접근하는 행위를 통제해야 한다. -  인가된 사용자가 인가된 방식으로 실수 혹은 의도적으로 접근하여 자산을 훼손..

[정보보안기사] 7. 키 난수 (출제율: 0.2%) [내부링크]

1. 키 -  대칭키, 공개키, MDC, 전자서명 등의 암호기술을 사용하기 위해서는 키라고 불리는 대단히 큰 수가 필요하다. -  키 공간(Key Space)는 클수록 무차별 대입 공격에 안정하다. -  평문과 같은 가치를..

[정보보안기사] 6.전자서명과 PKI (Public Key Infrastructure) (출제율: 3.9%) [내부링크]

1. 전자서명 개념 -  메시지와 메시지를 생성한 사람과의 인증을 의미하며, 메시지에 전자적인 서명을 하는것 을 의미한다. -  사용자와 메시지에 대한 인증 기능을 포함한다. -  송신자는 서명 알고리즘을 이..

[정보보안기사] 5. 해시 함수와 응용 (출제율: 1.9%) [내부링크]

1. 일방향 해시함수 (= 메시지 다이제스트 함수, 암호학적 해시함수) - 임의의 길이를 갖는 메시지 입력으로 고정된 길이의 해시값 또는 해시 코드라 불리는 값을 출력 하는 함수이다. -  서로 다른 두 개의 메시..

[정보보안기사] 4. 비대칭키 개념 (출제율: 3.4%) [내부링크]

핵심 Point 키 배송 문제 해결 방법 4가지 대칭키 vs 비대칭키 DH 알고리즘 키교환 절차, 비밀키 공동키 계산 방법 인수분해 문제: RSA, Robin 이산대수 문제: Deffie-Hellman, ElGamal, ECC, DSS 알고리즘 암호/..

[Linux] su, sudo 명령어 설명, 일반 사용자에게 Root 권한 부여 방법 [내부링크]

1. SU(Super user/Switch user/ ...) 일반 사용자 계정으로 로그인 후 root의 권한을 얻거나 혹은 다른 사용자 계정의 권한을 사용하는 것이 가능하다. su : root 권한 (su <사용자 계정>) su - : root 권한 + roo..

[Linux] 사용자 그룹 관리 (groupadd, groupmod, groupdel) [내부링크]

1) 그룹 목록 확인 사용자 그룹 목록은 /etc/group 에서 볼 수 있다. tail -5 /etc/group 2) 그룹 생성 (groupadd) 새로운 그룹 생성은 groupadd 명령어로 생성한다. -  그룹 번호 1500번인 management 그룹을..

[Kali Linux] Brute Force Attack (Johnny, John the Ripper) [내부링크]

목표 Kali Linux에서 사용자 계정을 생성 후 비밀번호를 설정하고 John the Ripper와 Shadow파일의 암호화된 비밀번호를 통해서 비밀번호를 알아내려고 한다. 1) John the Ripper 개념 -  유닉스 패스워드 크랙..

[VMware] CentOS 7 설치 [내부링크]

CentOS ISO 파일은 해당 링크에서 무료로 다운로드할 수 있다. https://www.centos.org/download/ Download CentOS Download CentOS You now have two ways to consume the CentOS platform, CentOS Linux and Ce..

[정보보안기사] 3. 대칭키 (Block, Stream 암호화)개념 (출제율: 3.0%) [내부링크]

Feistel 구조: DES, SEED, RC5, Blowfish, MISTY 등 SPN 구조: AES, ARIA, Rijndael, CRYPTON, Square, Sepent 등 차분분석, 선형공격, 전수공격, 통계적 분석, 수학적 분석 개념 동기식 Strem: OTPad, FSR, LFSR..

[IPv6] 6to4 Relay 구성 및 확인 [내부링크]

네트워크 구성 IPv6 터널링 관련 링크 6TO4 구성 및 확인 GRE over IPv4, IPv6 over IPv4(Configuration Tunnel) 구성 및 확인 1) 6to4의 한계점 -  만약 사이트에 할당된 IPv4 주소가 변경되는 경우 내부의 모..

[IPv6] 6to4(Automatic Tunnel) 구성 및 확인 [내부링크]

네트워크 구성 1) 수동 터널의 한계점 -  수동 터널 방식은 동작 방식이 간단하고 구성이 복잡하지 않다는 장점 이 있다. -  수동 터널 방식은 하나의 터널 인터페이스로 다수의 사이트와 연결이 불가능하다...

[IPv6] GRE over IPv4, IPv6 over IPv4(Configuration Tunnel) 구성 및 확인 [내부링크]

네트워크 구성 1) IPv6 / IPv4 변환 관련 용어 1.1) Dual Stark -  하나의 장비에 IPv4와 IPv6를 동시에 구성 하는 것을 의미한다. - IPv4와 IPv6는 서로 영향을 주지 않고 독립적으로 동작한다. 1.2) Tunneling..

[정보보안기사] 2. 암호학 개요 (출제율: 2.0%) [내부링크]

대칭키: 기밀성, 무결성 비 대칭키: 기밀성, 무결성, 인증 해쉬함수: 무결성 MAC: 인증, 무결성 디지털 서명: 부인 방지, 인증, 무결성 1) 암호학의 기본 개념 1.1) 암호의 정의 -  약속된 당사자 또는 집단에서..

[IPv6] IPv6 ACL(Access Control List) 구성 방법 [내부링크]

1) IPv6 Access-List IPv6 Acces-list는 Named 방식만 지원하고 Standard와 Extended 방식을 동시에 사용하는 것이 가능 하다. 2) Access-List 설정 Q1. HQ_CE 라우터에서 Branch 라우터가 출발지이고 목적지가 20..

[IPv6] OSPFv3 을 통한 Routing 구성 [내부링크]

네트워크 구성 1) OSPFv3 설정 -  IPv6 EIGRP와 동일하게 OSPFv3는 Route-ID를 IPv4 형태로 사용한다. ipv6 unicast-routing ipv6 route ospf 1 router-id 1.1.1.1 exit int range vlan 10 , fa 1/1 - 2 ipv6 os..

[정보보안기사] 1. 정보보호 관리의 개념 (출제율: 1.3%) [내부링크]

1. 정보 사회의 특성과 정보화 역기능 정보화는 편리하고 풍요로운 삶을 제공하기도 하지만 해커, 바이러스, 위변조를 통한 역기능도 제공 2. 정보보호 1) 정보보호 개념 정보보호의 사전적 의미는 정보의 수집,..

[IPv6] Ripv6을 통한 Routing 구성 [내부링크]

네트워크 구성 각 라우터, 스위치에 인터페이스 설정 및 HSRP로 구성되어있다. 여기에 IPv6 RIP을 추가하여 본사와 지사 간 Ripv6을 통한 연결 그리고 인터넷 망으로 통신이 가능하게 하려고 한다. 1) IPv6 Dynam..

[IPv6] IPv6 인터페이스 설정 및 Static, Default Routing 설정 [내부링크]

네트워크 구성 1) 라우터 인터페이스 설정 -  HQ, ISP, Branch 라우터의 인터페이스를 IPv6로 설정한다. conf t ipv6 unicast-routing int fa 0/1 ipv6 add 2001:1:1:1::FE/64 no sh ! int fa 0/0 ipv6 add 2001..

[IPv6] IPv6 (Internrt Protocol v6), ICMPv6 개념, 전송방식 및 설정 [내부링크]

1) IPv6 도입 배경 - 현재 사용되고 있는 IPv4는 컴퓨터와 인터넷 등 네트워크의 광범위한 사용을 예측하지 못하던 시대에 등장하였다. -  90년대에 Web이 도입되면서 IP를 쓰는 곳들이 점점 많아져서 2011년에 4..

[Router] EoMPLS(Ethernet over MPLS) 구성 [내부링크]

네트워크 구성 1) EoMPLS 구성 xconnect 2.2.2.2 12 encapsulation mpls  PE2의 LDP IP 번호는 2.2.2.2이기 때문에 해당 IP주소로 지정한다.  VL 번호를 12번으로 지정한다. conf t int e 0/0.10 encapsula..

[UTM] SOPHOS 9.0 Layer 2계층에서 Web Application Firewall 적용 [내부링크]

네트워크 구성 1) UTM 인터페이스 설정 -  Interfaces 항목에 오면 관리용 인터페이스(192.168.100.100/24)만 설정되어있다. -  UTM에 IP 주소를 부여하기 위해서 새로운 인터페이스를 생성한다. -  BVI(192..

[UTM] SOPHOS 9.0 Web Application Firewall을 통한 SQL Injection , XSS 공격 방어 [내부링크]

네트워크 구성 IP 주소 Web Server(Window Server): 192.168.2.2/24 외부 사용자(Window_B): 2.2.2.1/24 UTM(Sophos 9): DNAT 적용된 External IP: 1.1.100.3 -  외부 사용자가 SQL Injection , XSS 공격을 수..

[Web Hacking & Security] Stored Procedure를 이용한 공격 및 방어 [내부링크]

실습 환경 구축 -  VMware에서 Window 2000 웹서버(Victim), Window7(Attacker)를 설치하여 실습하였다. -  웹서버에는 기본적인 ASP 웹 페이지를 구성하였다. 1) member_age 프로시저 생성 및 호출 - 공격하기..

[Kali Linux] SQLmap을 통한 Database Schema 파악 [내부링크]

실습 환경 구축 -  VMware에서 Window 2000 웹서버(Victim), Window7(Attacker)를 설치하여 실습하였다. -  웹서버에는 기본적인 ASP 웹 페이지를 구성하였다. Blind SQL Injection 개념 -  Server에서 내부..

[Web Hacking & Security] Blind SQL Injection 공격 [내부링크]

실습 환경 구축 -  VMware에서 Window 2000 웹서버(Victim), Window7(Attacker)를 설치하여 실습하였다. -  웹서버에는 기본적인 ASP 웹 페이지를 구성하였다. Blind SQL Injection 개념 -  서버에서 내부 오..

[Web Hacking & Security] SQL Injection을 통한 Database Schema 파악 [내부링크]

DB Schema 파악 -  SQL Injection을 이용하여 단순히 인증 우회뿐만 아니라 DB Schema를 파악한 후 DB의 모든 레코드를 알아낼 수 있다. 1) Database 이름 파악하기 -  형 변환 오류를 통해서 에러 메시지에 표..

[Web Hacking & Security] SQL Injection 공격 [내부링크]

구성 환경 Webserver: WindowServer2000 Client: Window7 -  윈도우 서버에서 기본적인 웹서버를 구축 후 테스트한다. 1) SQL Injection 이란? 사용자가 서버에 제출한 데이터가 SQL Query로 사용되어 Database나..

[Web Hacking & Security] CSRF (Cross Site Request Forgery) 공격 [내부링크]

네트워크 구성 CSRF 개념 -  공격자가 Victim에서 의도치 않은 Request 메시지를 발생시키도록 유도하는 공격이다. -  Victim에서 Request 메시지가 발생하기 때문에 Attacker의 IP 추적이 어렵다. -  XSS와..

[Web Security & Hacking] XSF(Cross Site Flash) 공격 [내부링크]

네트워크 구성 -  XSS 공격의 한 종류로 Flash 파일을 사용한다는 특징이 있다. 공격 방법 1. 외부 공격자 (XP)가 Camel 사이트의 메인 페이지의 Flash 파일을 다운로드 받는다. 2. 악의적인 목적의 Action Scri..

[Web Hacking & Security] XSS(Cross Site Script) 공격 및 대응방법 [내부링크]

네트워크 구성 -  Attacker (Kali Linux 192.168.1.10/24) -  Victim (Window_A 192.168.1.1/24) -  WebServer (Window_Server 192.168.2.2/24) 공격 과정 -  Attacker(Kail)에 웹 서비스 기능을 활성화한 ..

[Kali Linux] Paros를 통한 Cookie 값 변조 공격 [내부링크]

네트워크 구성 Window_A(Attacker): 192.168.1.1/24 Kail_Linux(Victim): 192.168.1.10/24 WinSVR_B(Web_Server): 192.168.2.2/24 목표 -  Attacker가 Victim의 http 패킷을 스니핑 한 후 Attacker PC에서 Vict..

[UTM] SOPHOS 9.0 Destination NAT 설정 [내부링크]

네트워크 구성 IP 구성 Window_B (외부 사용자): 2.2.2.1/24 WinSVR_A (DNS_Server): 192.168.2.1/24 WinSVR_B (Web_Server): 192.168.2.2/24 WinSVR_C (FTP_Server): 192.168.2.3/24 -  외부 사용자가 DMZ에 있..

[UTM] SOPHOS 9.0 DNS, HTTP, FTP 연결정책 설정 [내부링크]

네트워크 구성 IP 구성 WinSVR_A (DNS_Server): 192.168.2.1/24 WinSVR_B (Web_Server): 192.168.2.2/24 WinSVR_C (FTP_Server): 192.168.2.3/24 -  Client_A에서 DNS 조회와 Web브라우저, FTP 접속을 허용하려..

[UTM] SOPHOS 9.0 인터페이스 설정 [내부링크]

네트워크 구성 인터페이스를 설정할 IP 정보 -  Internal 192.168.1.254/24 -  DMZ 192.168.2.254/24 -  External 1.1.100.2/29 -  Management 192.168.100.100/24 -  인터페이스를 설정 후 Window_A(192.16..

[VMware] Sophos UTM 9.0 설치 [내부링크]

네트워크 구성 -  해당 Network에서 UTM을 설치하려고 한다. 1. VMware에 Sophos UTM 9.0 추가 -  File → New Virtual Marchine 누른 다음 Typical 버튼을 누르고 다음 버튼을 클릭한다. -  Custom Hardware..

[Linux] CentOS 8 DNS 서버 구축 (Master, Slave) [내부링크]

1. 네트워크 구성 2. 장비 및 IP 정보 -  CentOS Master_DNS_Server (172.16.150.1/24) -  CentOS DHCP_Server, Slave_DNS_Server (172.16.150.2/24) -  Window7 Client (DHCP 구성) -  해당 네트워크는 172...

[Linux] CentOS 8 DHCP 서버 구축 [내부링크]

네트워크 구성 장비 및 IP 정보 -  CentOS DNS_Server (172.16.150.1/24) -  CentOS DHCP_Server (172.16.150.2/24) -  Window7 Client (DHCP 구성) -  해당 네트워크는 172.16.150.0/24 대역 네트워크를 사..

[Router] BGP(Border Gateway Protocol) 개념 및 설정 (2 / 2) [내부링크]

BGP 개념 및 eBGP 설정을 보시려면 아래 링크 클릭! BGP 개념 및 설정(1/2) [Router] BGP(Border Gateway Protocol) 개념 및 설정 (1 / 2) BGP(Border Gateway Protocol) 개념 - TCP 포트 179번을 사용하고 유니캐..

[Router] BGP(Border Gateway Protocol) 개념 및 설정 (1 / 2) [내부링크]

BGP(Border Gateway Protocol) 개념 -  TCP 포트 179번을 사용하고 유니캐스트 방식으로 교환한다. -  IGP와 다르게 직접 연결되어 있지 않은 장비와 BGP Peer(Neighbor) 관계를 형성하는 것이 가능하다. eBGP P..

[Router] Floating Static Routing + IP SLA [내부링크]

네트워크 구성 Floating Static Routing + IP SLA type echo protocol ipIcmpEcho 1.1.100.9 interface Outside  frequency 10    1.1.100.9에 ICMP패킷을 10초 간격으로 전송 track 10 r..

[Window Server] CA (Certification Authority) 서버 설치 및 구현, 확인 [내부링크]

네트워크 구성 Attacker(Kali Linux)에서 Victim(Win_Client_A)에게 ARP Spoofing Attack -  Attacker PC에서 ARP Spoofing을 통해서 Victim이 FTP, Web서버에 접속할 때 패킷을 확인할 수 있다. 1. 외부로 나가..

[Firewall] ASA SSL VPN Clientless 구성 [내부링크]

SSL(Secure Socket Layer) 개념 -  SSL은 넷스케이프에서 개발하였고 TCP 기반의 Application을 보호할 수 있다. (TCP 포트 443번 사용) -  TETF에서 SSL을 기반으로 표준화 작업을 진행하였고, TLS(Transport L..

[Firewall] ASA ACS서버를 이용한 VPN 연결 [내부링크]

aaa-server ACS_SVR (Inside) host 10.10.1.252 aaa-server ACS_SVR protocol radius   key ictsec321  authentication-port 1812  accounting-port 1813 exit show run aaa-server test aaa authe..

[Firewall] ASA Remote-Access-VPN 연결 [내부링크]

네트워크 구성 ASA 내부인증 설정 group-policy GP internal    내부 그룹정책 사용하겠다는 의미이다. group-policy GP attributes    내부 그룹정책 속성 설정 !##version 1.0 Setting## crypt..

[Firewall] Cisco ASA Site-to-Site IPSec VPN 연결 [내부링크]

네트워크 구성 -  HQ와 Branch 네트워크에서는 외부 IP 대역으로 ICMP 패킷이 정상적으로 이동하지만 HQ와 Branch 간에는 Outside에서 Inside로 이동할 수 없으므로 통신이 이루어지지 않는다. -  HQ 네트워크..

[Router] Remote Access VPN (Easy VPN) 개념, 설정 [내부링크]

초기 네트워크 구성 IP 구성 본사 내부 Client PC (Win_ClientA / 10.1.1.1) DNS 서버 (Win_serverA  / 10.1.1.250) Web 서버 (Win_serverB  / 10.1.1.251) ACS 서버 (Win_serverC  / 10.1.1.252) 본사 외부 C..

[Router] DMVPN (Dynamic Multipoint VPN) 개념, 설정 [내부링크]

네트워크 구성 -  HQ(본사)와 2개의 지사(Branch1,2)로 구성된 네트워크이다. -  OSPF로 라우팅 되어있지만 내부망과 IP대역이 달라서 현재 라우터 끼리만 통신이 가능하고 내부 PC간에는 통신이 불가능하다. -..

[Router] GRE over IPSEC VPN [내부링크]

GRE 터널과 IPSEC VPN을 같이 구성할 경우 Direct Encapsulation IPSec가 다르게 Dynamic Routing Protocol을 사용할 수 있게 된다. VPN 이중화 구성이 훨씬 간단해지고, 보호 대상 트래픽 지정도 기존 방식보다..

[Router] GRE Tunnel [내부링크]

GRE Tunnel -   Cisco에서 개발한 Tunneling Protocol이다. -  특정 망을 통과할 수 없는 패킷들은 통과가 가능하도록 해주는 프로토콜이다. -  GRE Tunnel이 출구 인터페이스인 경우 원본 IP 패킷에 4By..

[Firewall] ASA Security-Context [내부링크]

네트워크 구성 - 하나의 물리적인 방화벽을 다수의 논리적 방화벽 장치로 나워서 사용하는 방식을 의미한다. -  방화벽의 모델과 라이센스에 따라 사용할 수 있는 논리적 방화벽 (Context) -  숫자가 다르다. (..

[Firewall] ASA Failover (Active / Standby) [내부링크]

- 명령어 입력 후 WIN7_A와 WIN7_B에서 출발지와 목적지 IP 주소에 따라 외부 통신이 성공할 수 도 있고, 실패할 수도 있다. -   CEF에 의한 Asymmetric Routing(비대칭 라우팅)이 발생될 수도 있기 때문이다...

[Firewall] ASA Transparent 설정 [내부링크]

네트워크 구성 -  ASA는 기본적으로 L3방화벽 즉 Router 모드로 동작한다. -  L3 방화벽 모드는 라우터와 동일하게 인터페이스마다 서로 다른 네트워크 대역의 IP 주소가 할당되어야 하고, 라우팅 구성이 필요..

[Firewall] ASA Twice NAT(Manual NAT) [내부링크]

Twice NAT ( = Manual NAT) -  가장 높은 순위의 NAT 방식이다. (Section 1) -  하나의 NAT 규칙 안에서 출발지 주소와 목적지 수소 모두를 확인할 수 있는 주소 변환 설정 방식이다. -  관리자가 기존에 설정..

[Firewall] ASA Packet-tracer Test [내부링크]

-  특정 트래픽 전송경로 중간에 방화벽이 위치하는 경우 해당 방화벽에 의해서 트래픽이 차단되는지 확인할 수 있는 명령어이다. -  방화벽 구축 후 특정 트래픽이 정상적으로 전송이 되지 않는 경우 방화벽의..

[Firewall] ASA Object / Object Group 설정 [내부링크]

1. Object -   특정 네트워크 대역 혹은 서비스에 대해 Object를 생성하여 관리하는 것이 가능하다. -   Object는 Network-Object와 Service-Object로 구성된다. -  Object에 2개 이상의 정의하면 마지..

[Burp Suite] Proxy분석 시 원하는 사이트만 볼 수 있도록 설정 [내부링크]

원하는 사이트만 볼 수 있도록 설정 Proxy를 통해 GET, Request 패킷을 탐색 하고자 할때 자신이 원하는 URL만 탐색할 수 있도록 범위를 설정 하고자 한다. 1. 탐색할 사이트 범위(Scope) 등록 -  Target → Scop..

[Firewall] ASA Access-Control [내부링크]

ASA 방화벽의 역할 -  Access-Control, NAT, VPN, Authentication, Logging 등을 수행한다. -  ASA의 경우 Security Level이 낮은 쪽에서 높은 쪽으로 전송되는 트래픽의 경우 기본적으로 차단된다. -  특정 서..

[Firewall] ASA 접속 방식 [내부링크]

1. Console 2. Telnet 접속 -  TCP 포트 23번 사용하고 평문 전송을 사용한다.(보안상 취약하다.) -  관리자가 별도로 Password를 지정하지 않았을 경우 기본 Password는 cisco로 설정되어있다. management-only..

[Firewall] Cisco ASA(Adaptive Security Appliance) 개념, Static Routing 연결 [내부링크]

-  Cisco는 과거 PIX라는 방화벽 장비를 판매하였다. -  오늘날에는 PIX는 단종되었고 ASA모델을 판매하고 있다. -  ASA는 사용하는 License에 따라 지원되는 기능이 차이가 있다. (show version 명령어로 확인..

[Firewall] ZFW, ZPF 추가기능 구현 [내부링크]

1. URL Filter 구현 -  내부 사용자들이 회사 정책에 위반되는 웹 사이트에 접근하는 것을 차단하기 위해서 URL 기반으로 Filtering 정책을 구현하는 것이 가능하다. -  Inside에서 Outside로 향하는 트래픽 중..

[Firewall] ZFW(Zone-base Firewall) / ZPF (Zone-based Policy Firewall) 설정 [내부링크]

네트워크 구성 ZFW GNS Config 파일 -  CBAC의 경우 기존 인터페이스 기반의 패킷 필터링에 SPI 기능을 추가한 방식이다. -  다수의 인터페이스에 CBAC 정책을 구성하는 경우 각 인터페이스마다 설정을 입력해..

[Firewall] CBAC(Context-Based ACL) 설정 [내부링크]

-  1세대 방화벽 기술인 RACL의 경우 단순히 L3 / L4 헤더 정보를 기반으로 응답 트래픽의 수신 여부를 결정하기 때문에 FTP와 같이 2개 이상의 포트를 사용하는 동적 포트 서비스의 경우 정상적인 처리가 불가능..

PPP 인증(Authentication) 방식 [내부링크]

네트워크 구성 -  ACS_SVR(10.1.250.5 / Window Server)에서 Radius인증을 설정한다. -  HQ_CE 라우터와 Branch1 라우터를 PPP로 인증 하려고 한다. PPP 란? -  PPP와 HDLC는 WAN 구간의 L2 프로토콜의 Point-..

VMware로 파일 이동이 되지않을 경우 해결법 [내부링크]

-  VMware에서 Main OS에서 가상 머신 OS로 파일을 드래그 앤 드롭(Drag and Drop)으로 복사하려고 할 때 VMware가 멈추는 경우가 있다. -  해결하기 위해서 공유폴더를 활용한다. 1. Window 가상 머신을 종료 -..

[Switch] SPAN(Switchport Analyzer) / RSPAN 개념, 구성 [내부링크]

네트워크 구성 - Client(Window7_B)가 외부 포트(f 1/1)로 패킷을 보낼 때 Admin(Window7_A)이 관리자 분석기가 연결된 포트(f 1/0)를 통해서 패킷을 복사하여 Client의 패킷 이동 경로를 확인하려고 한다. 장비..

SPoofing(스푸핑) 이란? [내부링크]

SPoofing 이란? -  Spoofing의 속이다, 사기를 치다 등의 뜻이 존재한다. -  Attacker가 Victim의 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법이다. -  시스템 권한은 MAC 주소, IP 주소, DNS 주소 등 다..

[Firewall] DACL(Dynamic ACL) 설정 [내부링크]

DACL(Dynamic ACL) -  출장이나 재택근무 중인 직원이 회사 내부망에 접근하여 업무와 관련된 특정 서비스를 사용하기 위해서 오늘날에는 Remote Access VPN을 주로 사용한다. -  만약 VPN을 구성하기 힘든 경우..

[Firewall] Extended ACL 방화벽설정 추가기능들 [내부링크]

1. 분할된 IPv4 패킷 차단 -  IP 헤더 플래그 필드 중 3번째 비트는 MF(More Fragments)를 의미한다. -  이 비트 값이 1이면 해당 패킷은 분할된 것이며, 분할된 나머지 패킷이 더 존재한다는 의미이다. -  분..

[Firewall] ACL Established, RACL 설정 [내부링크]

네트워크 구성 GNS ACL LAB Config 파일 -  일반적인 1세대 방화벽(ACL)은 세션을 인지할 수 없다. (Stateless) -  내부에서 외부로 전송한 패킷의 응답 메시지를 자동으로 허용하는 것이 불가능하다. -  1세..

[Network] ICMP(Internet Control Message Protocol) 란? [내부링크]

1. ICMP(Internet Control Message Protocol) 1) ICMP 개념 -  ICMP는 L3 프로토콜이다. -  동일 계층의 프로토콜인 IP인 경우 신뢰성 없고, 비연결 지향적이다. -  전송 경로 중간에서 패킷 전송이 실패하는..

[Firewall] Extended ACL(Access Control List) 설정 [내부링크]

네트워크 구성 -  IOS_FW 라우터를 방화벽으로 사용(Cisco IOS Firewall)하고자 한다. -  외부에서 접근하는 패킷 중 다음 조건에 일치하는 패킷들만 허용한다. 1)  DNS 서버(1.1.1.250)로 향하는 DNS 조회 패..

IEEE 802.1x Authentication (Dot1x 인증) [내부링크]

-  스위치 포트에 연결되는 사용자를 확인하고 해당 사용자에 대한 인증이 통과되는 경우에만 해당 포트를 활성화시킬 수 있는 인증 방식이다. -  오늘날에는 원래 목적이었던 유선 스위치보다 무선(Wireless) A..

[Kali Linux] Route Injection 공격 (OSPF) [내부링크]

-  BMA / NBMA의 경우 DR / BDR을 선출한다. -  현재 Topology와 같이 DR과 BDR을 선출할 필요가 없는 구간의 경우 관리자가 network-type 명령어를 사용하여 Point-to-Point 방식으로 변경하는 것이 가능하다...

[Kali Linux] Route Injection 공격 (EIGRP) [내부링크]

네트워크 구성 -  Client(10.1.10.200 / Window7) -  Attacker(10.1.10.10 / Kali Linux) -  2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. -  패킷들은 CE라우터를 통해 빠져 나..

[Kali Linux] Route Injection 공격 (RIP) [내부링크]

네트워크 구성 -  Client(10.1.10.200 / Window7) -  Attacker(10.1.10.10 / Kali Linux) -  2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. -  패킷들은 CE라우터를 통해 빠져 나..

[Kali Linux] HSRP 공격 및 방어 [내부링크]

네트워크 구성 -  Client(10.1.10.200 / Window7) -  Attacker(10.1.10.10 / Kali Linux) -  2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. -  패킷들은 CE라우터를 통해 빠져 나..

[Kali Linux] CDP(Cisco Device Protocol) 공격 및 방어 [내부링크]

-  Cisco 전용 프로토콜로 장비들의 물리적인 연결 상태를 확인할 수 있는 Layer 2 프로토콜이다. -  show cdp neighbor, show cdp neighbor detail 명령어를 사용하여 자신과 직접 연결된 장비 정보를 확인하는..

[Kali Linux] NMAP 사용법 [내부링크]

NMAP 정보 수집 종류 www.nmap.org Nmap: the Network Mapper - Free Security Scanner Nmap 7.80 was released for DEFCON 27! [release notes | download] Nmap 7.70 is now available! [release notes | downlo..

[Kali Linux] Dos(Denial of Service) 공격 및 방어 [내부링크]

Dos 공격이란? -  시스템이나 네트워크의 구조적인 취약점을 이용하거나 대량의 데이터를 보내어 타깃 시스템이 정상적인 서비스를 하지 못하도록 마비시키는 공격 -  1 대 1 공격 방식이다. Dos 공격의 종류 -..

[Kali Linux] IP Spoofing 공격과 방어(2/2) [내부링크]

-  이번 포스팅에서는내부 Network에서 IP Spooing 공격 및 방어에 대해 작성하였다. 로컬 네트워크(Local Network) 안에서 신뢰 관계(Trust Relationship) 우회 -   서버와 클라이언트가 계정정보(UserName /..

[Kali Linux] IP Spoofing 공격과 방어(1/2) [내부링크]

-  공격자가 자신의 IP 주소를 다른 주소로 변조하여 공격을 수행한다. -  이번 포스팅에서는 외부에서 내부로 공격하는 IP Spoofing 공격 및 방어에 대해 정리하였다. 1.  역추적을 피하기 위한 목적으로 IP..

[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(2/2) [내부링크]

DHCP 개념을 확인하고 싶다면 아래 링크 클릭! https://peemangit.tistory.com/51 [Window Server 2012] DHCP Server 개념, 구성 Window Server 2012 DHCP Server 구성 - TCP/IP 프로토콜을 사용하는 모든 Hos..

[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(1/2) [내부링크]

DHCP 란? https://peemangit.tistory.com/51 [Window Server 2012] DHCP Server 개념, 구성 Window Server 2012 DHCP Server 구성 - TCP/IP 프로토콜을 사용하는 모든 Host들은 IP주소, Subnet mask, Gateway, DNS..

[Kali Linux] ARP(Address Resolution Protocol) Spoofing 공격과 방어(2/2) [내부링크]

ARP Spoofing 방어 - 지난 포스팅에서 ARP Spoofing에 공격 방법을 알아봤다면 이번 포스팅에서는 ARP Spoofing 방어 방법에 대해 알아보려고 합니다. -  ARP Spoofing 방어 방법 3가지에 대해 설명 하겠습니다...

[Kali Linux] ARP(Address Resolution Protocol) Spoofing 공격과 방어(1/2) [내부링크]

ARP 란? -  Address Resolution Protocol의 약자로 L3계층에서 L2 계층으로 패킷이 이동할 때  IP 주소를 MAC 주소로 변환해 주는 프로토콜이다. -  IP 주소와 이에 대응되는 MAC 주소를 각 IP 호스트의 ARP 캐..

[Kali Linux] DNS(Domain name Service) Spoofing 공격 [내부링크]

DNS 개념 설명이 필요하다면 아래 링크를 클릭! https://peemangit.tistory.com/52 DNS (Domain Name System)란? DNS (Domain Name System)란? - 인터넷 표준 프로토콜은 TCP/IP이다. - TCP/IP 프로토콜을 사..

VMware에 Kali Linux(2019.3) 설치 및 한글 폰트 적용 [내부링크]

VMware에 Kali Linux 설치 1. 칼리 리눅스 다운로드 페이지로 이동 후 자신에 컴퓨터에 맞는 버전을 클릭 후 ISO 파일을 설치합니다. https://www.kali.org/downloads/ Kali Linux Downloads www.kali.org 2. V..

[Window Server 2012] 파일 생성 시 그룹권한 추가 하는법 (다른 사용자가 수정 가능하게 하는법) [내부링크]

-  각 공유 폴더에 그룹별로 모든 권한을 부여했지만 다른 사용자가 생성한 파일 수정 및 삭제가 불가능하다.(자신이 생성한 파일의 경우 수정이나 삭제가 가능하다.) -  이유는 공유폴더 설정 시 정의한 권한..

[Window Server2012] 도메인 컨트롤러(Domain Controller)구성 및 클라이언트 PC에서 AD 접속 [내부링크]

도메인 컨트롤러(Domain Controller) 구성 1. 도메인 컨트롤러에서 새 포리스트를 추가합니다에 체크한 후 ictsec.com root 도메인을 입력한 후 다음 버튼을 클릭한다. 2. ictsec.com을 찾기 위해서는 DNS 서버가..

[WindowServer] 그룹 정의, 종류, 범위 [내부링크]

Group이 필요한 이유 -  각 공유 자원에 사용자 계정마다 접근 권한(Permission)을 설정하는 것은 쉽지 않다. (만약 500명의 직원에 대한 접근 권한을 설정한다면 많은 시간이 필요로 하고, 접근 권한에 대한 정..

[Window Server 2012] AD DS(Active Directory Domain Service) 설치 [내부링크]

Active Directory 및 AD DS 개념을 알고 싶다면 아래 링크를 클릭! https://peemangit.tistory.com/68 AD (Active Directory) 개념, 용어, 장점, AD DS 정리 AD (Active Directory) 등장 배경 - 조직의 규모가..

AD (Active Directory) 개념, 용어, 장점, AD DS 정리 [내부링크]

AD (Active Directory) 등장 배경 -  조직의 규모가 커질수록 Object의 개수가 많아지기 때문에 관리하는 것이 어려워진다. -  사용자가 공유 자원의 위치(IP 주소)와 해당 서버의 로컬 사용자 계정 정보를 모두..

BurpSuite 1.7.33 Version 개념 및 설치 [내부링크]

BurpSuite 란? -  Scanner(웹 취약점 자동진단) 도구를 사용할 수 있다. -  개인 사용자들이나 컨설턴트들이 사용하기에 가격이 저렴하고 효율적이다. -  프록시 서버 기능을 수행할 수 있다. -  스레드, 패턴..

FTP (File Transfer Protocol) 란? [내부링크]

FTP (File Transfer Protocol) -  인터넷상의 컴퓨터들 간에 파일을 교환하기 위한 표준 프로토콜이다. -  IETF RFC 959번에 정의되어 있다. -  FTP는 두 개의 포트 사용한다. (프로토콜 TCP 20, 21번) -  사..

[Network] HTTP 개념 [내부링크]

HTTP -  Web 상에서 정보를 주고받기 위한 핵심 프로토콜이다. -  정적인 텍스트 자원을 송/수신하기 위해 개발되었다. -  애플리케이션 레벨의 프로토콜이다. -  메시지 기반으로 동작한다. -  프로토콜은..

Web(World Wide Web) 이란? [내부링크]

World Wide Web 이란? 전 세계에 있는 네트워크에 연결된 시스템을 통해 정보를 공유할 수 있는 정보 공간이다. Web Server -  웹 브라우저 클라이언트로부터 HTTP 요청을 받아 정적인 컨텐츠를 제공한다. -..

[Window Server 2008] Syslog 서버 설치 및 운용 [내부링크]

Syslog 서버 설치 및 운용 Kiwi Syslog 설치 1. Window Server에 KIWI Syslog Server 설치한다. 2. 서비스에서 Kiwi Syslog Service가 실행되고 있는지 확인한다. 3. DNS 서버에 syslog 서버 추가 4. ASW1..

Router 로그 관리 방법 [내부링크]

Router Log 관리 1.  Console Logging -  콘솔 포트로 접근한 경우 장비는 기본적으로 해당 콘솔 포트에 로그 메세지를 전송하기 때문에 관리자는 콜솔 창으로 로그 메세지를 확인하는것이 가능하다. -  해당..

[WindowServer 2008] NTP 서버 구축 설정 [내부링크]

네트워크 구성 -  VMnet2 PC(win7)에서 VMnet7(10.1.250.4)번 NTP 서버의 시간을 동기화 하려고한다. -  DNS Server(10.1.250.1)을 통해 ntp.ictsec.com을 알아오고 NTP서버에 접근하여 시간 정보를 얻는다. DN..

Router에 NTP Server 등록하여 시간 동기화 설정하기 [내부링크]

NTP Protocol 개념을 확인하고 싶다면 아래 링크 클릭! https://peemangit.tistory.com/59 NTP(Network Time Protocol) 이란? NTP(Network Time Protocol) - 시간 동기화 프로토콜이다. - 포트번호는 UDP 123..

NTP(Network Time Protocol) 이란? [내부링크]

NTP(Network Time  Protocol) -  시간 동기화 프로토콜이다. -  포트번호는 UDP 123번을 사용한다. -  모든 Server와 Network Device 등의 시스템 시간 정보를 갖고 있다. -  관리자가 설정을 통해 시간을..

[WindowServer2012] DNS 서버 구축 [내부링크]

DNS 개념 설명이 필요하다면 아래 링크를 클릭! https://peemangit.tistory.com/52?category=821233 DNS (Domain Name System)란? DNS (Domain Name System)란? - 인터넷 표준 프로토콜은 TCP/IP이다. - TCP/I..

SMTP(Simple Mail Transfer Protocol) 이란? [내부링크]

SMTP(Simple Mail Transfer Protocol) -  네트워크 서비스 중의 하나가 전자우편이다. 전자우편은 텍스트, 음성, 비디오 또는 그래픽을 포함한다. -  인터넷에서 전자우편을 전송하기 위한 표준 메커니즘이다..

MIME(Multipurpose Internet Mail Extensions) 이란? [내부링크]

MIME(Multipurpose Internet Mail Extensions) -   일반 첨부 파일들을 7bit의 ASCII 코드 형태로 인코딩하여 전송하는 방식이다. 이메일 Header와 Body 사이에 위치한 데이터 본문에 사용되는 데이터 복호화..

특수문자 리스트 모음 [내부링크]

~ ! @ # $ % ^ & * \ " ' + = ` | ( ) [ ] { } : ; - _ - # & & @ § ※ → ← ← ↑ ↓ ↔ ◁ ▷ ⊙ ..

[WindowServer2012] Mail 서버 개념, 전송과정, 구축 [내부링크]

E-Mail 서버 구축 -  인터넷 상에서 E-Mail이 전송되는 과정과 구축 방법을 설명하였다. E-Mail 송수신에서 사용되는 기본적인 프로토콜 SMTP(Simple Mail Transfer Protocol) -  클라이언트가 메일을 보내거나,..

[WindowServer2012] .NET Framework 3.5설치 하는법 [내부링크]

. NET Framework 3.5 설치 1. 역할 및 기능 추가 마법사에 들어가서 다음 버튼을 누른다. 2. 자신의 컴퓨터 이름이 맞는지 확인한 후 다음 버튼을 누른다. 3. 서버 역할에서는 설치할 것이 없으므로 다음 버튼을..

DNS (Domain Name System)란? [내부링크]

DNS (Domain Name System)란? - 인터넷 표준 프로토콜은 TCP/IP이다. -  TCP/IP 프로토콜을 사용하는 네트워크 안에서 Host들을 식별하기 위한 목적으로 IP 주소를 사용한다. -   사람의 경우 숫자보다 문자를..

[Window Server 2012] DHCP Server 개념, 구성 [내부링크]

Window Server 2012 DHCP Server 구성 -  TCP/IP 프로토콜을 사용하는 모든 Host들은 IP주소, Subnet mask, Gateway, DNS 서버 주소 등이 할당되어야 정상적으로 Network와 연결이 가능하다. -  관리자가 수많은..

무료 로고 제작 사이트 추천(강추!!) [내부링크]

무료 로고 제작 사이트 추천 무료 로고 제작 사이트를 추천하려고 합니다!! 제가 여러 로고 사이트를 이용해봤지만 비즈 하우스가 가장 만들기 간편하고 편리한 것 같아요. 더군다나 한글로 된 사이트여서 보..

가상화 방식 (3가지) [내부링크]

가상화 1) Host-OS 기반 가상화 -   기초가 되는 Host OS에 가상머신을 올려서 Guest OS를 구동한다. -   OS위에 OS를 올리는 방식 이여서 오버헤드와 처리지연이 발생한다. -   Virtu..

VMware에 Window7(x64 설치) [내부링크]

VMware에  Window7(x64 설치) 1.  VMware에서 Create a New Virtual Machine 클릭 2.  Typical (recommended) 선택 후 Next 버튼 클릭 -  Custom은 좀 더 상세하게 가상 머신을 설정할 수 있는 항목이다...

VMware에 WindowXP 설치 [내부링크]

VMware에서 WindowXP 설치 (리버싱 공부를 VMware WindowXP환경에서 공부하려고 XP를 설치하게되었습니다.) 1.  https://drive.google.com/open?id=1nxCrM_HYzz6J5Ojdbkee8TH-ofmvP1hx해당 링크로 이동해서 Windo..

리버싱 분석 환경 차이점 [내부링크]

리버싱 분석 환경 차이점 -  OS, Architecture, Language에 따라 차이점을 보인다.  Byte Order(바이트 정렬) - 윈도우 에서는 Little Endian을 쓰고 네트워크에서 데이터를 보낼 경우 Big Endian방식을 쓴다...

LSA(Link-State Advertisement)와 LSDB(Link-State Database) [내부링크]

LSA(Link-State Advertisement)와 LSDB(Link-State Database) -  Link-State 계열의 Routing Protocol(ex. OSPF, 통합 IS-IS)이 설정된 각 Router의 경우 자신의 Link(=interface) 상태(State)를 LSA라는 정보로..

OSPF(Open Shortest Path First) Multi Area 구성, 재분배 [내부링크]

OSPF(Multi Area), RIPv2 구성 -  R5, R6는 OSPF Area 1번에 속해 있는 Network이다. -  R1, R2, R3, R7은  Area 0번에 속해 있는 Network이다. -  R4, R8은 OSPF Area 2번에 속해 있는 Network이다. -  R9..

어셈블리 명령어 정리 (2) [내부링크]

LEA(Load Effective Address) -  두 번째 Operand 주소를 계산하고 첫 번째 Operand에 저장한다. -  []연산자를 제외하고 두 번째 Operand로 Expression이 허용이 되지 않는다. -  MOV eax, edx+4: MOV에 + 연..

OSPF(Open Shortest Path First) 개념 (2) [내부링크]

OSPF Network-Type -  OSPF는 Network-Type에 따라 설정 방식과 동작 방식에 차이가 존재한다. - Network-Type은 Topology 상의 연결 형태로 구분하는 것이 아니라 각 Interface의 Layer 2 Protocol에 의해서 구..

어셈블리 명령어 정리 (1) [내부링크]

MOVE 명령어 MOV(MOVe data) -  Source operand의 내용을 Destination operand로 데이터를 복사한다. (두 번째 피연산자의 주소로 참조되는 데이터를 첫 번째 피연산자 주소로 전송한다.) -  Destinarion operan..

OSPF(Open Shortest Path First) Single Area 구성 [내부링크]

OSPF 구성(Packet Tracer) Seoul Router 설정 Seoul(config)#router ospf 1 Seoul(config-router)#router-id 1.1.1.1 Seoul(config-router)#network 211.100.10.94 0.0.0.0 area 0 Seoul(config-router)#network..

OSPF(Open Shortest Path First) 개념 (1) [내부링크]

OSPF(Open Shortest Path First) 란? -  Link-State 계열의 Routing Protocol로 SPF(Short Path First, 다익스트라) 알고리즘을 사용한다. Link State Routing Protocol 장점 -  Topology의 변화에 빠른 반응을..

레지스터(Register) 개념, 종류 [내부링크]

 레지스터(Register) -  CPU(Central Proceessing Unit)가 요청을 처리하는 데이터의 임시저장 공간이다. - 레지스터는 공간은 작고 가격은 비싸지만 CPU에 직접 연결되어 있어서 연산 속도가 RAM, HDD, SDD 보..

"VMware Workstation Pro은 windows에서 실행할 수 없습니다" 메세지 해결법 [내부링크]

최근 윈도우 업데이트 이후 VMware를 실행해 보려고 했는데 이 문구와 함께 vmware가 실행되지 않아서 당황했습니다. 그래서 검색해보니 최근 업데이트를 삭제하면 된다고 해서 삭제하려고 했는데 삭제가 되지 않..

EIGRP 개념, 특징, Metric, Packet [내부링크]

EIGRP 개념 - EIGRP(Enhance Interior Gateway Routing Protocol)는 Cisco 전용 Routing Protocol이었다. 2016년 5월 RFC 표준으로 등록되었다.  EIGRP의 특징  1.  PDM(Protocol Dependent Module) 지원 -  I..

NAT(Network Address Translation),PAT 개념 및 구성 [내부링크]

NAT(Network Address Translation) -  IP 주소는 '공인 IP 주소'와 '사설 IP 주소'로 구분된다. 1) 공인 IP 주소 : 유료, 외부(Public Network)와 통신 가능. 2) 사설 IP 주소 : 무료, 외부(Public Network)와 통..

ACL(Access Control List)개념 및 구성 [내부링크]

1) ACL(Access Control List) -  L3 Device는 전송하고자 하는 패킷의 목적지 IP 주소에 대한 경로 정보가 자신의 Routing Table에 등록되어 있는 경우 기본적으로 해당 패킷을 전송 처리한다. (Routing 수행) -..

EtherChannel 개념 및 구성방법 [내부링크]

EtherChannel -  다수의 Port를 하나의 논리적 Port로 묶어서 사용하는 기술을 의미한다. -  EtherChannel은 Cisco 사용하는 용어이고, 다른 벤더는 Link-Aggregation 혹은 Trunk라고 표현한다.   (다수의 VLA..

STP 수렴 시간 단축(STP Convergence Time) [내부링크]

STP 수렴 시간 단축(STP Convergence Time)  -  직접 Link 단절 시 (30초의 STP Convergence Time)  Listening(15초) -> Learning(15초) -> Forwarding  -  간접 Link 단절 시 (50초의 STP Convergence Time..

STP 경로설정 방법(3가지) [내부링크]

STP 경로 조정 -   Cisco Switch는 기본적으로 PVST+ 혹은 Rapid-PVST(RST)로 동작한다.     (IOS 버전에 따라 차이가 있다) -   두 가지 방식 모두 VLAN 마다 독립된 STP 프로세스..

STP Timer 란? [내부링크]

STP Timer 1)  Hello : 2초 Configuration BPDU가 교환되는 주기. 2)  Max-age : 20초 간접 Link 단절 시 Blocking 상태에서 대기하는 시간을 의미. (Hello Packet을 10번 보내는 시간) 3) Forward Delay : 15초..

STP(Spanning Tree Protocol)이란? [내부링크]

1.  STP 개념 -  이더넷 프레임 장비들 사이에서 이더넷 프레임 루핑을 방지해 주는 역할을 수행하는 프로토콜 -  이더넷 프레임 루프가 발생하면 브로드캐스트 폭풍, MAC주소 불안정, 이중 프레임 수신 현상발..

GLBP(Gateway Load-Balancing Protocol) 란? [내부링크]

GLBP(Gateway Load-Balancing Protocol) -  Group마다 Virtual Router가 1개 생성된다. -  Virtual Router 하나 당 Virtual IP 주소가 하나 할당된다. -  하나의 Virtual IP에 Virtual MAC 주소가 기본적으로 4..

VRRP 구성 [내부링크]

VRRP(Virtual Redundancy Protocol) -  표준 Protocol -  IP Protocol 112번 사용 -  Master / Backup -  Hello 주기: 1초 / Hold Time: 3초 -  Multicast: 224.0.0.18 -  VirtualMac Address: 0..

FHRP / HSRP 구성 [내부링크]

FHRP(Frist Hop Redundancy Protocol) -  Gateway 이중화 Protocol 이라고도 한다. -  물리적으로 Gateway 장치를 이중화 구성하여 외부로 전송되는 트래픽에 대해 Available(가용성)을 제공하는것이 가능하다 -..

SVI(Switched Virtual Interface) Routing [내부링크]

SVI(Switched Virtual Interface)로 라우팅 SVI 100: 1.1.10.254/24 SVI 200: 1.1.20.254/24 SVI 300: 1.1.30.254/24 SVI 400: 1.1.40.254/24 -  각각의 VLAN을 SVI를 이용하여 통신되게 설정 백본 스위치 설정..

SVI(Switched Virtual Interface) 란? [내부링크]

SVI(Switched Virtual Interface) -  SVI는 Switch에서 사용하는 가상(논리적) Interface이다. -  show running-config를 입력해보면 관리자가 별도로 생성하지 않아도 기본적으로 VLAN 1의 SVI가 생성되어 있다..

Switch Port 역할 / L3 Switch Routing [내부링크]

Switch Port 역할 1.  L2 Port  -   IP 주소가 할당되어있지 않다.  -   Switch Port Mode (Access / Trunk / Tunnel) 2.  L3 Port  -   IP 주소가 할당되어있다.  -   Routed Port / SVI(Switche..

Inter-VLAN Routing 구성 [내부링크]

Inter-VLAN Routing -   VLAN으로 스위치로 네트워크를 나누면 나눈 네트워크 대역끼리는 통신을 하지 못한다. -   서로 다른 VLAN 사이에서 통신이 가능하도록 L3 Device(라우터 / L3 스위치)를 사용하여 Rou..

Trunk 포트(Tagged 포트) 란? [내부링크]

Trunk 포트(Tagged 포트) - 하나의 포트에 다수의 VLAN 트래픽이 통과할 수 있는 방식을 의미한다. -  일반적으로 서로 다른 Switch에 동일 VLAN들이 존재하는 경우 사용된다. -  Trunk 포트를 사용하는 경우에..

트랜스패런트 브리징(transparent bridging) 이란? [내부링크]

트랜스패런트 브리징(transparent bridging) 이란? - 스위치의 주소록인 MAC Address Table은 관리자가 별도의 명령어를 입력하지 않아도 자동으로 생성되고 해당 정보로 통신이 가능하다.(Plug & Play) 여기..

스위치(Switch) 란? [내부링크]

스위치(Switch) -  스위치(switch)는 처리 가능한 패킷의 숫자가 큰 것으로, 네트워크 단위 들을 연결하는 통신 장비로서 소규모 통신을 위한 허브보다 전송 속도가 개선된 것이다. - Switch는 전통적인 'L2 Swit..

알고리즘 공부 사이트 추천 [내부링크]

안녕하세요!!  다름이 아니라 알고리즘 공부는 해야 하는데 어디서 해야할지 모르겠던 분들을 위해 사이트 하나 추천해 드릴려고하는데요. https://programmers.co.kr 프로그래머스 코드 중심의 개발자 채용. 스..

Tstory 임시저장 파일 불러오는 방법 [내부링크]

처음 tstroy를 시작해서 블로그 게시글을 적다가 임시저장을 해놓고 불러오는 방법을 몰라서 고민했던 기억이 있어서 게시글을 작성해 보려고 합니다. 1) 우측 상단에 있는 글쓰기 클릭 임시파일을 불러오기 위해..

트렌스포트 계층(TransPort Layer, L4) 이란? [내부링크]

트렌스포트 계층(Transport Layer,L4 ) 1. L4 역할 - TCP  Segmentation(단편화)  Error Control(오류제어)  Flow Control(흐름제어)  Congestion Control(혼잡 제어) 2. L4 Protocol - TCP(Transmission Co..

VLAN, Trunk 구성 [내부링크]

Network 구성도  - 1F에 교실(VLAN 100) , 행정실(VLAN200), 교수실(VLAN300)으로 구성되어있다.  - 2F, 3F에도 똑같이 3개의 방으로 구성되어 있고 각각 다른 VLAN으로 구성되어있다.  - 각 층에있는 교실,..

Trunk Port 구성 [내부링크]

기본 네트워크 구성 - Network 대역이 1.1.1.0/24이고 이 네트워크가 VLAN10, VLAN20번으로 나누어져 있다. - Switch 2개가 FastEthernet 0/20 으로 서로 연결되어있다. - VLAN 10 대역과 VLAN 20 대역을 Trunk포..

NAT(Network Address Translate) 란? [내부링크]

NAT(Network Address Translate)란? - Network Address Translation으로 네트워크 주소를 변환하는 것 이다 - ISP(KT,LG,SK)에서 부여 받은 알려진 외부 네트워크(공인IP)를 내부에서만 쓰는 네트워크(사설IP)로..

Router의 Best Path(최적 경로) 선택 조건 [내부링크]

Router의 Best Path(최적 경로) 선택 조건 - Router는 목적지 Network로 향하는 경로가 다수 존재할 경우 Best Path를 선택하고, 해당 경로만 Routing Table에 등록하여 Packet 전송 경로로 사용한다. - Static Ro..

Routing Loop 발생 원인 [내부링크]

4개의 Network 대역이있고 각각 Router안의 Routing Table에는 4개의 Network대역 정보가 저장되어 있다. 10.4.0.0 Network가 단절된 후에도 Distance Vector 방식을 사용하기 때문에 서로 Routing Table을 공유..

RIPv2 [내부링크]

RIP(Router Information Protocol) 이란? -  1970년대 Xerox 사에서 XNS(Xerox Network System)에서 사용하기 위한 목적의 Routing Protocol로  'GWINFO’를 만들었다. 그 후 1980년대 TCP/IP를 사용하기 위해..

Network 란? [내부링크]

Network 란? 서로 다른 End Device를 Intermediary Device와 Media로 연결하여 정보나 자원을 공유하는 행동이나 망을 의미. Network 구성요소 1. Device (장치) 1) End Device (종단 장치) 2) Intermediary Devi..

웹쉘(WebShell)이란 무엇인가? [내부링크]

1. 웹쉘(WebShell) 이란? 웹쉘은 웹과 쉘의 합성어로 웹 페이지상에서 원격지 서버의 시스템 명령(Shell)을 실행할 수 있는 도구이다. 웹쉘은 Server Side Script로 작성되어야 한다. 왜냐하면 업로드 되면 WAS가..

파일 업로드 기능과 동작 과정 [내부링크]

1. 파일 업로드 기능이 필요한 이유 웹(Web)은 정보 공유의 목적으로 생성 되었다. 정보 공유는 단순 일방향적 정보 제공이 아닌 클라이언트들이 파일 업로드를 통해 다양한 문서, 이미지, 동영상 등을 공유한다...

[JSP] 파일 업로드 기능 구현 [내부링크]

1. JAVA 업로드 기능 설명 JAVA에서는 파일 업로드 기능을 제공하지 않아서 라이브러리를 사용하여 업로드 기능을 이용한다. 1) 라이브러리 종류 ① cos.jar (O'Reilly): 업로드 코드가 간단하지만 파일 명 핸들링..

[PHP] 파일 업로드 기능 구현 [내부링크]

1. 사전 구성 APM_SETUP을 C드라이브 밑에 설치 하였고 C:\APM_Setup\htdocs\example_upload 하위 경로에 php 파일을 생성하였다. apmsetup 설치 방법: https://peemangit.tistory.com/313 파일 업, 다운로드 취약..

파일 업로드 취약점이란 무엇인가? [내부링크]

1. 파일 업로드 취약점이란? 1) 개념 취약한 파일 업로드 기능을 이용하여 정상적인 파일이 아닌 비 정상적인 파일을 업로드해서 서버를 장악하는 공격이다. 파일 업로드 취약점은 왜 위험한가? 파일업로드 취약..

파일다운로드 취약점 발생원인과 대응방안 [내부링크]

1. 취약점 발생원인 ① 공격자 로부터 일부 또는 전체의 경로를 입력받아 파일명을 입력 받는다. ② 웹 서버의 지정된 경로와 사용자의 경로 값이 조합되어 파일 시스템에 있는 파일을 불러온다. ③ 불러온 파일들..

BIG IP F5 TMUI RCE Vulnerability (CVE-2020-5902) [내부링크]

Vulnerability:BIG-IP의 Traffic Management User Interface(TMUI)에서 접근통제가 미흡하여 발생하는 RCE 취약점 CVE Code: CVE-2020-5902 1. 개념 BIG-IP는 F5 Networks의 주요 제품군 중 하나이고, 웹 트래픽..

다운로드 취약점 분석 실습 (6) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob6 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일..

다운로드 취약점 분석 실습 (5) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob5 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일..

다운로드 취약점 분석 실습 (4) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob4 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일..

다운로드 취약점 분석 실습 (3) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob3 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일..

다운로드 취약점 분석 실습 (2) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob2 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일..

다운로드 취약점 분석 실습 (1) [내부링크]

1. 취약점 분석 성공 목표 파일 다운로드 취약점 목표는 최상위 디렉터리 밑에있는 file_download\success.txt 파일을 다운받는 것이다. prob1 디렉터리 밑에 index.php파일에서 시작되며 해당 페이지에는 파일 다..

파일 다운로드 취약점 발견 후 심화 공격 방법 [내부링크]

1. 파일 다운로드 취약점을 발견한 후 파일 다운로드 취약점을 조사하여 웹서버 내 자원들을 파일 다운로드가 가능해 졌다고 할 때, 무슨 파일을 받아서 공격에 어떻게 활용할 것인가 생각해 보아야 한다. 2. 웹..

파일다운로드 취약점 분석 방법 및 테스트 [내부링크]

1. 공격 대상 탐색 1)일반적인 접근법 공격자가 페이지를 탐색하면서 다운로드 기능이 있는 페이지가 있는지 확인한다. 대부분의 공격자들은 해당 접근법이 실패하면 더이상 파악하지 않는다. 1.1) CI(Corporate..

파일다운로드 취약점 공격 과정 및 공격 방법 [내부링크]

파일 다운로드 취약점 정의: https://peemangit.tistory.com/314 파일 다운로드 취약점이란 무엇인가? 1. 파일 다운로드 취약점이란? 사용자가 웹서버 안에있는 파일 다운로드 기능을 이용하여 정상적인 파일을 다..

[JSP] 파일 다운로드 기능 구현 [내부링크]

1. 다운로드 환경 구성 이전에 설치한 tomcat을 통해 진행하였다. Web Root 경로: C:\apache-tomcat-8.5.56\webapps\ROOT 다운로드 페이지: index.jsp 다운로드 동작: download1.jsp(파일명), download2.jsp(일부..

[PHP] 파일 다운로드 기능 구현 [내부링크]

1. 다운로드 환경 구성 이전에 설치한 apmsetup을 통해 진행하였다. Web Root: C:\APM_Setup\htdocs경 download: download.php(다운로드 동작), index.php(다운로드 Link) upload: 이미지 파일 저장 1) index.ph..

파일 다운로드 취약점이란 무엇인가? [내부링크]

1. 파일 다운로드 취약점이란? 사용자가 웹서버 안에있는 파일 다운로드 기능을 이용하여 정상적인 파일을 다운로드 받는것이 아닌 비정상정인 파일을 다운받는 취약점을 의미한다. 정상적인 파일과 비정상적인 파..

파일 업, 다운로드 취약점 환경 구축 (apmsetup, tomcat, Burp suite 서비스 포트 변경) [내부링크]

1. 파일 다운로드 취약점 환경 구축 개요 파일 다운로드 취약점을 분석하기 위해서 PHP, JSP 언어를 사용할 예정이고 해당 언어를 사용하기 위해서 Tomcat과 Apache를 설치한다. Tomcat 서비스 포트와 Burp Suite..

웹 해킹이란 무엇인가? [내부링크]

 웹 해킹에 대한 틀은 알고 있지만 내용이 정리되지 않아서 세부 개념을 정리하고자 해당 게시물을 작성하였다. 1. 웹 해킹이란? 1) 개념 웹 어플리케이션 해킹 이라고도 부르고 웹 서비스 상에서 발생될 수 있는..

[정보보안기사] 24. 네트워크 관리 [내부링크]

1. 네트워크 관리 1) 네트워크 관리 개념 -  네트워크 자원에 대해 적절한 관리행위를 함으로써 네트워크 사업자, 사용자에게 안정적인 네트워크 서비스 제공 -  네트워크 규모가 커질 경우 전체 네트워크의 원..

[정보보안기사] 23. 무선통신 보안 (출제율: 1.5%) [내부링크]

1. 무선 네트워크 유형 1) 무선 네트워크 유형 및 종류 1.1) WPAN -  단거리 Ad Hoc 방식 또는 Peer to Peer 방식 -  노트북 간의 데이터 전송, 헤드셋과 휴대폰 연결, 블루투스 1.2) WLAN - 유선랜 확장 개념..

[Linux] chown 명령어 설명 [내부링크]

1) chown 명령어 설명 -  chown 명령어는 소유자, 소유자와 소유그룹, 소유그룹을 변경시킬 수 있다. 1.1) 소유자 명 변경 chown [소유자] [파일 이름] 1.2) 소유자와 소유 그룹을 동시에 변경 chown [소유자]...

[Linux] Umask, 특수 권한 설정 (setUID, setGID, sticky) [내부링크]

1) UMASK -  디렉터리와 파일 권한의 기본값은 생성한 계정의 umask에 의해서 결정된다. -  디렉터리일 경우 0777 - umask 값이고 파일의 경우 0666 - umask 값이다. 1.1) UMASK 값 확인 -   umask값을 확인해..

[Linux] 디렉터리, 파일 권한 설정 [내부링크]

1) Directory Permission 1.1) 읽기(r) 권한 -  ls 명령어를 사용하여 해당 디렉터리 안의 파일 목록들을 확인할 수 있다. -  cp 명령어를 사용하여 해당 디렉터리 자체를 복제하는 것이 가능하다. 1.2) 쓰기(w)..

[IPv6] IPv6 EIGRP 통한 Routing 구성 [내부링크]

네트워크 구성 1) Router-ID -  IPv6 EIGRP와 OSPFv3의 경우 Router-ID를 설정해야 한다. -  IPv6 Routing Protocol의 경우도 Rouer-ID는 IPv4 형식으로 사용 한다. 2) Router-ID 할당 우선순위 DUAL Stack 환..

[Router] MPLS(Multi Protocol Label Switching) VPN LDP(Label Distribution Protocol) 구성 및 확인 [내부링크]

네트워크 구성 1) MPLS 개념 -  기본적으로 L3 장비는 IP 헤더의 목적지 IP주소 정보를 확인하여 패킷 전송 경로를 결정한다. (Routing) -  MPLS를 사용하게 되면 Routing과 다르게 L2헤더와 L3헤더 사이에 위..

[Web Hacking & Security] NC(Netcat) 사용방법 [내부링크]

-  NC는 다양한 목적으로 활용이 가능한 툴이다. -  주로 백도어 쉘 또는 리버스 쉘 기능을 사용할 수 있다. 윈도우용 NC 다운로드 https://eternallybored.org/misc/netcat/ netcat 1.11 for Win32/Win64 etern..

[Firewall] 인증서를 사용한 IPSec VPN 구성 (Firewall, Router 와 CA 서버간 인증) [내부링크]

-  인증서를 발급해주는 CA 서버와 인증서를 발급받아서 사용하는 장비의 시간이 서로 일치해야 한다. -  해당 LAB에서는 시간 서버(time.windows.com)로부터 시간을 동기화하려고 한다. 1. CE2, ASA 시간 동..

[Kali Linux] macof 공격 [내부링크]

Switch Jamming 공격 -  스위치를 직접 공격하는 방법 (ARP, ICMP를 이용한 스니핑은 스위치의 작동을 그대로 두고 공격하는 방식이ㄴ다.) -  스위치에는 MAC 주소 테이블을 저장하기 위한 저장 공간이 존재한..