IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 /
|
|
- 순창 자
- 5 years ago
- Views:
Transcription
1 IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 / 과장홍석범!antihong@tt.co.kr
2 발표순서 1. 스니핑등네트워크기반공격의이해 기본전제 : 네트워크는원래 (!) 취약하다. 2. 라우터, 스위치보안 3. 서버보안 -. 메일서버보안 -. DNS 서버보안 -. 웹서버, ftp 서버보안 4. 사무실에서의보안 -. 공유차단 -. 사설네트워크구현 -. p2p 프로그램차단 네트워크의미래를제시하는세미나 NetFocus
3 네트워크구성의전형 라우터 메인스위치 PC / 서버군 네트워크의미래를제시하는세미나 NetFocus
4 네트워크기반공격의이해 (1) -. LAN 구간의통신 : ARP 의 Broadcast 가선행. Windows 의경우 IP 충돌을검사하기위해부팅시 arp 를 broadcast -. ARP(Address Resolution Protocol) IP --> MAC(Media Access Control) -. 로컬구간에서 TCP 접속시 ARP 교환후 3 Way-Handshake 시작. (tcpdump or windump 로확인 ) Windump : 네트워크의미래를제시하는세미나 NetFocus
5 ARP 작동방식 네트워크의미래를제시하는세미나 NetFocus
6 실시간 ARP 작동예 네트워크의미래를제시하는세미나 NetFocus
7 Arp 작동방식 arp who-has has tell ! 이 의 MAC 주소를알기위해브로드캐스트질의 arp reply :50:8b:9a:2e:a8! 의 MAC 주소가 (0:50:8b:9a:2e:a8) 임을응답함 -. arp cache arp cache timeout: 서버 :60s, 라우터 4h 네트워크의미래를제시하는세미나 NetFocus
8 스위치및허브의차이 ( 스위치 ) 네트워크의미래를제시하는세미나 NetFocus
9 스위치및허브의차이 ( 허브 ) 네트워크의미래를제시하는세미나 NetFocus
10 스위치 / 허브에서의 arp Dummy 환경 (1) arp 요청 (2) arp 응답 (3) tcp 3 way handshake (4) 데이터교환모두 broadcast Switch 환경 (1) arp 요청만이 broadcast (2) arp 응답 (3) tcp 3 way handshake (4) 데이터교환모두 unicast 로작동 네트워크의미래를제시하는세미나 NetFocus
11 스위치환경에서다른 IP 가보이는경우 (1) 미러링 (span) 포트인경우 (2) 스위치가어떤포트로패킷을포워딩해줘야할지모르는경우 (3) 스위치의각포트별 IP:MAC 정보메모리가 Full 일경우 (4) 기본적으로모든스위치는완전히모든패킷을정확히필터링하지않음. 특히스위치가 busy 할경우. 네트워크의미래를제시하는세미나 NetFocus
12 Sniffing 가능한이유 (1) Plain text 전송 (2) broadcast Dummy허브대신스위치사용? Arp 위조를이용한스니퍼프로그램 arp-sk sk.org/ dugsong/dsniff dsniff/ securiteam.com/tools/5zp0d1f2kq.html Gratuitous Arp gratuitous_arp arp -i i eth D0B788E08F ffffffffffff 네트워크의미래를제시하는세미나 NetFocus
13 ARP 를이용한 sniffing Switch Jam(MAC Flooding) 위조된 MAC을지속적으로발생시켜스위치의 ARP 테이블을 Flood 시킨다.! dsniff 의경우분당 155,000 개 MAC 정보발생 ARP Redirect 자신이마치 Gateway 인것처럼위조된 MAC 을 Broadcast 하여모든트래픽이통과하게한다. ARP Spoofing 양서버사이에서스니핑하고자하는서버인것처럼 MAC 을위조하여트래픽을포워딩한다. MAC Duplicating 스니핑하고자하는서버의 MAC 주소와같은 MAC 주소를설정하는방법. 네트워크의미래를제시하는세미나 NetFocus
14 Sniffing 에대한대처방법 (1) IP Flitering 각각의스위치포트에서오가는트래픽을필터링 (2) Port security 각각의포트에물리적인 MAC 주소를정적 (Static) 으로설정 (3) 라우터등에서 static 설정 Router# conf t Router(conf)# arp d0.b789.d700 (4) 암호화전송프로토콜사용 네트워크의미래를제시하는세미나 NetFocus
15 icmp 기반의 DDoS 공격 네트워크의미래를제시하는세미나 NetFocus
16 icmp 기반의 DDoS 공격 -. 외부에서의 broadcast 요청에응답하는경우 # ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=126 time= ms 64 bytes from : icmp_seq=0 ttl=126 time= ms (DUP!) 64 bytes from : icmp_seq=0 ttl=126 time= ms (DUP!) 64 bytes from : icmp_seq=0 ttl=126 time= ms (DUP!) 64 bytes from : icmp_seq=1 ttl=126 time= ms 64 bytes from : icmp_seq=1 ttl=126 time= ms (DUP!) -. 열려있는 IP 대역 : -. 공격자가되지않기위해 -- egress filtering -. 희생자가되지않기위해 -- icmp echo reply 에대한 rate-limit(qos) 네트워크의미래를제시하는세미나 NetFocus
17 icmp 기반의 DDoS 공격 -. 증폭기 (amplifier) 로악용되지않기위해 (1) no ip directed-broadcast Router(config)# interface serial 2/0 Router(config-if)# no ip directed-broadcast (2) access-list Router(config)# access-list 110 deny ip any host Router(config)# access-list 110 deny ip any host Router(config)# interface interface serial 2/0 Router(config-if)# ip access-group 110 in 네트워크의미래를제시하는세미나 NetFocus
18 TCP 기반의 DoS 공격 -.SYN_Flooding Attack 3 way handshake 네트워크의미래를제시하는세미나 NetFocus
19 TCP 기반의 DoS 공격 -.SYN_Flooding Attack 에대한대비방법 1. 시스템의백로그큐 (Backlog Queue) 크기를늘려준다. 2. 리눅스계열 : syncookies Windows 계열 : 레지스트리변경 3. 라우터나파이어월의방어솔루션을이용한다. tcp intercept ( 실제적용시주의 ) -. Intercept mode -. watch mode 네트워크의미래를제시하는세미나 NetFocus
20 라우터보안 -. 라우터자체보안 -. 라우터를통한네트워크보안 1. 라우터에 password 설정하기 2. telnet 접근제한하기 3. SNMP 설정하기 4. 불필요한서비스 disable 5. 패킷필터링 6. 네트워크모니터링 네트워크의미래를제시하는세미나 NetFocus
21 라우터에 password 설정하기 Console Password (Console 접속시사용 ) Router#configure terminal Router(configure)#line console 0 Router(configure-line)#password router Terminal Password (Telnet 접속시사용 ) Router#configure terminal Router(config)#line vty 0 4 Router(config-line)#password router Enable Password Router#configure terminal Router(config)enable enable password Enable Secret Router#configure terminal Router(config)enable enable secret 네트워크의미래를제시하는세미나 NetFocus
22 라우터에 password 설정하기 typ 0 : cleartext typ 5 : one way md5 hash nonreversible typ 7 : reversible Hash function Reverse function Cisco ! 02050D ! Cisco 네트워크의미래를제시하는세미나 NetFocus
23 telnet 접근제한 (1/2) Access-list 를이용한접근제어 access-list 10 permit host access-list 10 permit host access-list 10 deny any line vty 0 4 access-class 10 in exec-timeout 5 0 password B F064G173W2E25 login local * access-class 대신각각의인터페이스에 access-list 이용도가능 네트워크의미래를제시하는세미나 NetFocus
24 telnet 접근제한 (2/2) -. 라우터의 telnet listener 를 disable line vty 0 4 transport input none -. console 에암호설정 line con 0 login local exec-timeout 2 0 // console로접근시암호설정 // 2분동안키입력없을시종료 // 0은무제한 네트워크의미래를제시하는세미나 NetFocus
25 CatOS 기반스위치접근제한 -. telnet 접근제어 Switch>(enable)set ip permit enable Switch>(enable)set ip permit telnet -. Snmp 접근제어 Switch>(enable)set ip permit snmp -. 모든 service 를허용 Switch>(enable)set ip permit all 네트워크의미래를제시하는세미나 NetFocus
26 SNMP 설정 1. Default community string 변경예 : Public! x27swf3 2. SNMP 접근통제 (udp/161) snmp-server community x27swf3 ro 11 snmp-server contact antihong@tt.co.kr access-list 11 permit host access-list 11 deny any 3. 사용하지않는다면 SNMP 를 disable 한다. no snmp-server 4. 암호화가지원되는 v3 지원여부 (mrtg 지원 X) 네트워크의미래를제시하는세미나 NetFocus
27 SNMP 제어설정 com2sec mynetwork x27swf3 *NIX 계열 snmpd.conf 파일 Windows 계열 SNMP 설정 SNMP 를통해얻을수있는정보 Snmp brute force 공격 네트워크의미래를제시하는세미나 NetFocus
28 불필요한서비스 disable # conf t (config)# no service udp-small-servers (config)# no service tcp-small-servers (config)# no service finger (config)# no service pad! x.25 프로토콜에서사용 (config)# no ip bootp server! 이라우터를통해부팅가능 ( 네트워크부팅 ) (config)# no ip http server (config)# no tftp-server (config)# no ip source-route! ip spoofing 을막기위해 source-route disable (config)# no c 에 run # set cdp disable! CatOS 경우 네트워크의미래를제시하는세미나 NetFocus
29 불필요한서비스 disable Interface 에설정. (config)# int serial0 (config-if)# no ip redirects (config-if)# no ip directed-broadcast (config-if)# no ip proxy-arp # 양 LAN 세그먼트를연결해주는브리지로사용시에만필요 (config-if)# no ip unreachables 사용하지않는 interface 는반드시 shutdown!! (config)# interface eth0/3 (config-if)# shutdown 네트워크의미래를제시하는세미나 NetFocus
30 Ingress filtering interface Serial0 ip access-group 101 in access-list 101 deny ip host any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny ip any access-list 101 deny udp any any eq 1433 access-list 101 deny ip any access-list 101 deny ip any access-list 101 permit ip any any 라우터내부로 inbound 되는패킷의소스 IP 를체크해필터링 최근의 IP 할당내역 : 네트워크의미래를제시하는세미나 NetFocus
31 egress filtering interface Serial0 ip access-group 110 out access-list 110 permit ip any access-list 110 permit ip any access-list 110 deny ip any any log * log : 매칭되는패킷을로그에남김 * log-input : 인터페이스정보도함께남김 (increase some CPU load) SLOT 5:*May 17 20:06:46: %SEC-6-IPACCESSLOGDP: list 110 denied icmp (GigabitEthernet0 ) -> (0/0), 2 packets 라우터외부로 outgoing 되는패킷의소스 IP를체크해필터링 네트워크의미래를제시하는세미나 NetFocus
32 Black Hole Filtering 형식 ) interface Null0 no ip unreachables! ip route <dest to drop> <mask> Null0 예 ) interface Null0 no ip unreachables! ip route Null0 해당패킷은라우터내부로들어올수는있지만나갈수는없다.! ACL에비해맞은 cpu 부하율 네트워크의미래를제시하는세미나 NetFocus
33 Switch Filtering CatOS> (enable) set port security 3/1 enable CatOS> (enable) set port security 3/1 enable CatOS> (enable) set port security 3/21 enable age 10 maximum 5 violation shutdown 로그 : 2003 May 03 15:40:32 %SECURITY-1-PORTSHUTDOWN: Port 3/21 shutdown due to no space CatOS> (enable) set cam static filter 소스나목적지에특정한 MAC 주소를포함한트래픽을필터링 CatOS> (enable) set port broadcast <mod/port> 0.01% 특정포트의 broadcast 양을제한하여 broadcast storm 을방지 port broadcast <mod/port> 0.01% 방지 set 네트워크의미래를제시하는세미나 NetFocus
34 IP accounting IP Accounting : 특정회선트래픽의소스, 목적지 IP, 패킷수, 바이트등을보여줌 performance impact 주의!!! ROUTER# conf t ROUTER(config)# int serial0 ROUTER(config-if)# ip accounting ROUTER(config-if)# exit ROUTER# sh ip accounting Source Destination Packets Bytes 참고 : CIPAF 네트워크의미래를제시하는세미나 NetFocus
35 NetFlow NetFlow ROUTER# conf t ROUTER(config)# ip flow-export version 5 peer-as ROUTER(config)# ip flow-export destination ROUTER(config)# int serial0 ROUTER(config-if)# ip route-cache flow ROUTER(config-if)# exit ROUTER# sh ip cache flow Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-WWW TCP-SMTP TCP-other UDP-DNS UDP-other ICMP Total: 네트워크의미래를제시하는세미나 NetFocus
36 NetFlow src dest pr src port des port Protocol : 06 = 0*16^1 + 6*16^0 = 6 (tcp) 목적지포트 : 0089 = 16^3*0 + 16^2*0+16^1*8+16^0*9 = 137 # show ip cache flow include 0089 # 포트가 137 을포함한패킷리스팅 네트워크의미래를제시하는세미나 NetFocus
37 NetFlow 를이용한 Flowscan 서비스별트래픽 프로토콜별트래픽 네트워크의미래를제시하는세미나 NetFocus
38 flowscan 을이용한문제추적 # flowdumper s netflow_log_file 2003/04/22 06:25: x.x > /04/22 06:25: x.x > /04/22 06:25: x.x > /04/22 06:25: x.x > /04/22 06:26: x.x > /04/22 06:26: x.x > /04/22 06:26: x.x > /04/22 06:26: x.x > /04/22 06:26: x.x > /04/22 06:26: x.x > 네트워크의미래를제시하는세미나 NetFocus
39 flowscan+ ( moran.kaist kaist.ac..ac.kr kr/) 네트워크의미래를제시하는세미나 NetFocus
40 Rate-limit 를이용한트래픽제어 (CAR) ** rate-limit {input output} bps burst-normal burst-max conform-action action exceedaction action burst-normal : 초과허용대역폭 burst-max : 초과정책을적용할대역폭한계 conform-action : 한계를넘지않을때취할행동으로단순패킷전달 (transmit) exceed-action : 초과시취할행동, 패킷드롭 (drop) 통상적으로 burst-normal = (bps/8) * 1.5 burst-normal burst-max = (bps/8) * 2 ** 일반적인프로토콜별정상트래픽분포 > TCP : ~90 % (HTTP, FTP and P2P tools) > UDP : ~10 % (DNS, SNMP, streaming) > ICMP : <1 % 네트워크의미래를제시하는세미나 NetFocus
41 Rate-limit 를이용한트래픽 (CAR) 적용예 int serial 0 rate-limit input access-group conform-action transmit exceed-action drop rate-limit input access-group conform-action transmit exceed-action drop rate-limit output access-group conform-action transmit exceed-action drop rate-limit output access-group conform-action transmit exceed-action drop rate-limit output conform-action transmit exceed-action drop access-list 150 permit udp any any access-list 151 permit ip host any access-list 160 permit icmp any any echo-reply 네트워크의미래를제시하는세미나 NetFocus
42 효율적인 Logging 설정 제공되는로깅기법 (1) console logging (2) Terminal line logging (3) Buffered logging (4) snmp trap logging (5) ACL violation logging (6) syslog logging (best way!!) Router# config t (config)# logging trap information (config)# logging (config)# logging facility local6 (config)# logging source-interface loopback0 /etc/syslog.conf (syslog 서버에서 udp 514 번 open)! udp 514 필터링주의!! local6.debug /var/log/routers.log 네트워크의미래를제시하는세미나 NetFocus
43 적용시주의해야할기능 TCP intercept : SYN-Flooding 방어에효과적. Performance impact 주의 Unicast RPF(Reverse-Path Path Forwarding) : ip spoofing 에효과적, multi-homed 일때적용주의 NBAR (Network-Based Application Recognition) : 코드레드, 님다등의 Worm에효과적,Performance impact Debugging : 패킷분석, 문제해결에효과적, Performance impact. Ip accounting/netflow netflow : 대량의트래픽에서 Performance impact. SSH : key recovery, CRC32, timing analysis and attacks 등 SSH v1의취약성에노출, 최신의 IOS 를이용. 네트워크의미래를제시하는세미나 NetFocus
44 라우터의보안사고를의심시 show clock detail show version show running-config show startup-config show reload show ip route show ip arp show users show logging show ip interface show interfaces show tcp brief all show ip sockets show ip cache flow show ip cef show snmp user show snmp group show clock detail 네트워크의미래를제시하는세미나 NetFocus
45 메일서버보안 서버측면 : server scanner 이용 ( 바이러스차단 ) Inflex( 등. 첨부파일이름 / 확장자 / 파일타입 /identity등으로필터링 필터링시발송자, 관리자에게메일로통보 클라이언트측면 : pop3 대신 pop3s 이용 smtp대신 smtps 이용 Sslwrap ( 네트워크의미래를제시하는세미나 NetFocus
46 메일서버보안 (relay) 릴레이허용방안 : (1) IP 대역을통한허용 (2) 사용자인증을통한허용 릴레이허용여부테스트 : 빠른 relaychecker: 네트워크의미래를제시하는세미나 NetFocus
47 메일서버보안 ( 큐잉서버구성 ) # tt.co.kr mx tt.co.kr. 1D IN MX 10 mail-relay.tt.co.kr. tt.co.kr. 1D IN MX 20 mail-relay2.tt.co.kr. tt.co.kr. 1D IN MX 30 mail-relay3.tt.co.kr. tt.co.kr. 1D IN MX 0 www10.tt.co.kr. 1 차전송실패 복구되면메인서버로큐잉메일재전송 큐잉서버는해당도메인에대하여릴레이를허용하어야한다. 규잉서버로전송 네트워크의미래를제시하는세미나 NetFocus
48 DNS 보안 ( 문제점 ) # domain.com axfr 10M IN A xx.xx 10M IN A xx.xx 10M IN A xx.xx 1H IN MX 10 mail battle 1H IN A xx.xx chaos 1H IN A xx.xx conf 1H IN A xx.xx hades 1H IN A xx.xx hak 20M IN A xx.xx joon 20M IN A xx.xx # txt chaos version.bind grep VERSION VERSION.BIND. 0S CHAOS TXT "8.1.2-T3B" 네트워크의미래를제시하는세미나 NetFocus
49 DNS 보안 (recursion) # nslookup zdnet.co..co.kr kr.. ns.dacom dacom.co..co.kr Server: ns.dacom dacom.co..co.kr Address: Non-authoritative answer: Name: zdnet.co..co.kr Address: # nslookup zdnet.co..co.kr kr. nis.dacom dacom.co..co.kr Server: nis.dacom dacom.co..co.kr Address: Name: zdnet.co..co.kr Served by: - J.ROOT-SERVERS.NET K.ROOT-SERVERS.NET L.ROOT-SERVERS.NET M.ROOT M.ROOT-SERVERS.NET I.ROOT-SERVERS.NET 네트워크의미래를제시하는세미나 NetFocus
50 DNS 보안 ( 해결안 ) options { directory "/var var/named"; version no version"; allow-transfer {localhost localhost; ; }; // Zone Transfer 를제한한다. allow-recursion { /24; ; }; // recursion 을제한 }; 참고 : udp,tcp 53 번의용도 udp 53 : 일반적인 DNS 질의, 전송 tcp 53 : (1) Zone transfer 와같이많은용량을전송시 (2) udp 53 의메시지사이즈가 484 byte 초과시 tcp 로재질의 네트워크의미래를제시하는세미나 NetFocus
51 웹서버보안 관리자페이지재정리 -. id/pw 인증 디렉토리목록리스팅주의 -. 관리사이트는 ip 대역으로인증 <Directory /home/admin/> Order deny, allow Deny from all Allow from </Directory> -. Non-web file 주의 archive :.tar.gz,.tgz,.zip 등 backup :.bak,.old 등 include :.inc 등 <Files ~ "\.bak$"> Order allow,deny Deny from all </Files>!.bak 에대한접근금지설정 네트워크의미래를제시하는세미나 NetFocus
52 웹서버가용성 DNS 기반의 Round-Robin Robin 방식의문제점 1M IN A M IN A M IN A 문제점 : 1. 서버다운에대한대책부재 2. 단순 Round Robin 으로인하여정확한부하분산의어려움 3. 짧은 Cache Time(TTL) 으로인한 DNS 부하및 DNS 다운시접속장애 네트워크의미래를제시하는세미나 NetFocus
53 웹서버가용성 가용성 ( 로드밸런서도입 ) NAT 방식의로드발랜서 DR 방식의로드발랜서 네트워크의미래를제시하는세미나 NetFocus
54 FTP 서버보안 1. 엄격한접근통제 (anonymous ftp 주의 ) 빠른 anonymous ftpchecker: 2. SSL 이지원되는 FTP 이용 평문전송예 암호화전송예 네트워크의미래를제시하는세미나 NetFocus
55 FTP 서버보안 ftp://ftp.ssh.com/pub/ssh/sshsecureshellclient exe -. 유닉스계열의경우 -. FTP 대신 SSH 사용 -. SSL/SSH 를지원하는 FTP 프로그램 네트워크의미래를제시하는세미나 NetFocus
56 사무실보안 1. 불필요한공유차단 (config)#access-list 101 deny tcp any any range (config)#access-list 101 deny udp any any range (config)#access-list 101 deny tcp any any eq 445 (config)#access-list 101 permit ip any any (config)#interface serial0 (config-if)#ip access-group 101 in 네트워크의미래를제시하는세미나 NetFocus
57 사무실보안 2. 사설네트워크구성 echo 1 > /proc/sys/net/ipv4/ip ip_forward iptables -t nat -A POSTROUTING -o eth0 -j j SNAT --to Bridge 방식파이어월구축 sourceforge.net/ Ip : Netmask : Gw: 네트워크의미래를제시하는세미나 NetFocus
58 사무실보안 3. P2P 프로그램차단방법 (1) 사용하는포트차단 msn : 1863 yahoo : 5050 icq : 5190 (2) 사용하는 IP 대역 ( 인증서버등 ) 차단 msn : /24 소리바다 : (3) 문자열차단 analyzer, ethercap 등패킷분석프로그램을이용한분석 예 ) msn 차단예 iptables -A FORWARD -m string -- string "messenger.hotmail.com" -j DROP 예 ) nate on 과결합된 msn 차단예 iptables -A FORWARD -m string --string "<msn>" -j DROP 네트워크의미래를제시하는세미나 NetFocus
59 감사합니다. Just because everything is working doesn t mean everything is ok. 질문 : 홍석범 (antihong antihong@tt tt.co..co.kr kr) 네트워크의미래를제시하는세미나 NetFocus
Network seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationKISA-GD
KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More information4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationPowerPoint 프레젠테이션
1. 2. 3. http://www.kisec.com ` 1 http://www.kisec.com ` 2 http://www.kisec.com ` 3 http://www.kisec.com ` 4 http://www.kisec.com ` 5 http://www.kisec.com ` 6 http://www.kisec.com ` 7 http://www.kisec.com
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationMicrosoft Word Question.doc
1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationMicrosoft PowerPoint - ch15.ppt
chapter 15. CCNA 준비 -1- 학습목표 CCNA 시험대비총정리 -2- OSI 계층별특징 -3- 데이터의인캡슐레이션 -4- TCP/IP 모델과 OSI 계층모델의대응 -5- 캐이블 내 용 동축 STP UTP 광 대역폭 10-100 100-1G -10G 매체크기 큼 보통 작음 작음 전자기장애 작음 작음 큼 없음 최대길이 500m 100m 100m 100km
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationARMBOOT 1
100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개
토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개의네트워크를모두분리하고자동으로 IP를할당하도록설정하려합니다. * 라우터와서버를포함한모든 PC는이전의네트워크설정이되어있습니다.
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More information歯Cablexpert제안서.PDF
: CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More informationPowerPoint 프레젠테이션
V5724G 기능추가사항 Global Broadband No.1 NOS 3.13 NOS 3.15 Technology Service 1 Team 기능추가내용 고정 IP 차단및 ARP spoofing 차단기능 기능구현개요 : DHCP Snoop Table + ARP inspection Table ARP Spoofing 공격에의한 Switch 내부의 ARP table
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationPowerPoint 프레젠테이션
Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------
More informationChapter11OSPF
OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information2-11Àå
Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,
More informationMicrosoft PowerPoint - ch07.ppt
chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More information<B6F3BFECC5CDB8A620C8B0BFEBC7D120B3D7C6AEBFF6C5A920BAB8BEC8BCB3C1A42E687770>
라우터를활용한네트워크보안설정 2005. 5. 인프라보호단 / 보안관리팀 목 차 Ⅰ. 라우터를활용한네트워크보안...1 1. 라우터자체보안...1 2. 라우터를활용한네트워크보안...35 < 별첨 #1> 라우터보안체크하기...45 그림목차 [ 그림 1] ipconfig 실행화면...2 [ 그림 2] 라우터의접근방법...3 [ 그림 3] 라우터에설치된인터페이스목록...10
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수
사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를
More informationMicrosoft PowerPoint - IRC_User_Manual.ppt
문서 번호 20061227000A01 IRC User Manual for eslim SV series Manageability through BMC with IPMI 2.0 and optional KVM over IP, Virtual Media 이슬림 코리아 www.eslim.co.kr What is IRC? IRC 는 IPMI Remote Console 의약자로써
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information歯김병철.PDF
3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationPowerPoint 프레젠테이션
Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information방화벽 설정 - iptables
2018/01/20 14:27 1/13 방화벽 - iptables 방화벽 - iptables 서버구축을할때 iptables 를꺼놓고하는경우가있다. 딱보면방화벽규칙을작성하는게만만치않이기도하고홈서버의경우대부분공유기를사용하고있으니공유기가방화벽역할을어느정도라고믿기때문이다. iptables 란넷필터프로젝트에서개발했으며광범위한프로토콜상태추적, 패킷애플리케이션계속도제한,
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More informationDNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp
dig 활용방법가이드 2004. 6. IP 주소관리팀 한국인터넷정보센터 - 목차 - 1. dig 3 dig (Domain Information Groper) 3 dig? 3 nslookup dig? 3 dig? 3 2. dig 4 4 IP (IPv4, IPv6) 5 dig 7 IPv6 DNS 10 3. dig 13 dig 13 dig DNS TCP/UDP 2
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationH.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationuntitled
1... 2 System... 3... 3.1... 3.2... 3.3... 4... 4.1... 5... 5.1... 5.2... 5.2.1... 5.3... 5.3.1 Modbus-TCP... 5.3.2 Modbus-RTU... 5.3.3 LS485... 5.4... 5.5... 5.5.1... 5.5.2... 5.6... 5.6.1... 5.6.2...
More information서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN
1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DNS를설정하지않습니다. 1.3 R1에 inter-vlan 및모든 IP를설정합니다. vlan 30을위한게이트웨이는
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationSolaris System Administration
Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips
More information클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2
클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우
제 28 장이더체널 블로그 : net123.tistory.com - 1 - 저자김정우 이더체널 (Etherchannel) 이더체널는스위치간에연결된다수의포트를논리적인하나의포트로구성하여대역폭확장과이중화링크구현기능을수행한다. 예를들어스위치 F0/1~F0/4 포트를이더체널로구성하면, 400M 대역폭을제공하는논리적인포트를구성할수있다. 또한, F0/1 포트가장애가발생되면,
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More informationarp_sniffing.hwp
네트워크통신의비밀 ARP 웹브라우저를띄운후아무생각없이접속하는도메인( 예:www.tt.co.kr) 이지만실제로이도메인네임은내부적으로 DNS 에의해 IP 주소로바뀌어 IP 로접속이되는것이다. 과연그것이다인가? 그렇지않다. 실제로 IP 요청은다시 ARP 라는프로토콜에의해 MAC 주소라는하드웨어주소로변경된후접속이되는것이다. 이과정은그리복잡하지는않지만이과정을제대로이해하지않고서는
More information