<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D>

Size: px
Start display at page:

Download "<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D>"

Transcription

1 네트워크해킹 6. Switch Security 7. Spoofing Attacks 8. Sniffing Attacks 9. Hijacking Attacks 10. DoS & DDoS

2 Chapter 6 : Switch Security

3 Switch Security 목차 Switch Infra 이해 MAC Address학습기능 Frame Forwarding Spanning-tree and VLAN Forwarding Process 취약점 MAC Flooding Attack MAC Flooding & Spoofing 방어 Spanning Tree Protocol Attacking STP Operation STP Attacking STP 취약점방어 Information Leaks with Cisco Ancillary Protocol CDP Spoofing and Flooding Attack CDP 방어기법 DTP 취약점공격및방어기법 VTP 취약점공격및방어기법 Network Security - 3

4 Switch Security 목차 ( 계속 ) DHCP 취약점 DoS Attacks Against DHCP DHCP 취약점방어 HSRP 취약점 Attacking HSRP HSRP Attack 방어 VRRP 취약점 Discovering VRRP Risk Analysis for VRRP VRRP 공격방어 Network Security - 4

5 L2 Switch Hacking LAB Topology Network Security - 5

6 Ethernet Switches and Bridges Address learning Forward/filter decision Loop avoidance Network Security - 6

7 MAC Address Table MAC Address Table A B c E0 E c C E2 E3 D c c 초기에는 MAC Address Table 이비어있다 Network Security - 7

8 Learning Addresses MAC Address Table E0 : c A B c E0 E c C E2 E3 D c c Host A 가 Host B 에게 Frame 을전달한다 Switch 는 MAC Address Table 이비어있기때문에 Frame 을모든포트로 Flooding 한다 Host A 에서온 Frame 을 Flooding 하는동안스위치는 E0 에 Host A 의 MAC Address 를학습한다 Host A 에대한 MAC Address Table 정보는 Cache 에저장된다 (Aging Time 300 초 ) Network Security - 8

9 Learning Addresses (Cont.) A MAC Address Table E0 : c E3 : c B c E0 E c C E2 E3 D c c Host D 가 Host C 에게 Frame 을전달한다 Switch 는 MAC Address Table 에목적지 MAC Address 에대한정보가없기때문에 Frame 을전달된포트를제외한모든포트로 Flooding한다 Host D 에서온 Frame 을 Flooding 하는동안스위치는 E3 에 Host D 의 MAC Address 를학습한다 Host D에대한MAC Address Table 정보는 Cache에저장된다 (Aging g Time 300초 ) Network Security - 9

10 Filtering Frames MAC Address Table A c E0 : c E2 : c E1 : c E3 : c E0 E1 B c C E2 E3 D c c Host A가 Host C에게 Frame을전달한다 Switch 는 MAC Address Table 에목적지 MAC Address 에대한정보를찾아해당하는포트인 E2 로 Frame을전달한다 E2에대한Aging Time이초기화된다 Network Security - 10

11 Filtering Frames (Cont.) MAC Address Table A E0 : c E0 : c c B Hub E0 Switch E c Host A 가 Host B 에게 Frame 을보낸다 Switch 는 MAC Address Table 에 Host B 의 MAC Address 를추가한다 Network Security - 11

12 Broadcast and Multicast Frames MAC Address Table A c E0 : c E2 : c E1 : c E3 : c E0 E1 B c C E2 E3 D c c Host D가 Broadcast또는 Multicast를보낸다 Broadcast 나 Multicast 는전달된포트를제외한모든포트로 Flooding 된다 Network Security - 12

13 MAC Flooding Attacking Network Security - 13

14 Preventing MAC Flooding & Spoofing Attacks Enabling MAC Address Moves Alarms on Cisco Switch Switch(config)# mac-address-table notification mac-move Dec 23 12:22:12.100: %MAC_MOVE-SP-4-NOTIF : Host in VLAN 10 is flapping between port Fa0/2 and Port Gi1/1 Port Security! Port-Security 활성화하기 Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 3 Switch(config-if)# switchport port-security violation restrict Switch(config-if)# switchport port-security mac-address sticky! 유해트래픽발생 MAC Address Filtering Switch(config-if)# mac-address-table static 0050.bf82.dc32 vlan vlan_id drop Network Security - 14

15 6. LAN Switch Security 6-1. Spanning Tree Protocol 6-2. RSTP 6-3. STP Attack

16 What Is a Bridge Loop? Bridge loops can occur any time there is a redundant path or loop in t he bridge network. BCMSN v

17 Preventing Bridge Loops Bridge loops can be prevented by disabling the redundant path. BCMSN v

18 802.1D STP Configured root switch Redundant d switch links Optimal path selection BCMSN v

19 BPDU Packet Format BCMSN v

20 Bridge Protocol Data Unit BPDUs provide for the exchange of information between switches. BCMSN v

21 Root Bridge Selection Criteria BCMSN v

22 Extended System ID in Bridge ID Field Bridge ID Without the Extended System ID Bridge ID with the E xtended System ID BCMSN v

23 802.1D 16-bit Bridge Priority Field Using the Extended S ystem ID Only four high-order bits of the 16-bit Bridge Priority fie bits 12 bits 2 0 ld carry actual priority. Therefore, priority can be Priority VLAN Number incremented only in steps Priority Values (Hex) Priority Values (Dec) of 4096, onto which will be added the VLAN number. 0 0 Example: For VLAN 11: If the priority is left at default, the 16-bit Priority field will hold = (default) F BCMSN v

24 Configuring the Root Bridge Switch(config)#spanning-tree vlan 1 root primary This command forces this switch to be the root. Switch(config)#spanning-tree vlan 1 root secondary This command configures this switch to be the secondary root. Or Switch(config)#spanning-tree vlan 1 priority priority This command statically configures the priority (in increments of 4096). BCMSN v

25 Root Bridge Selection Which switch has the lowest bridge ID? BCMSN v

26 Spanning Tree Operation One root bridge per network One root port per no nroot bridge One designated port per segment Nondesignated ports are blocking BCMSN v3.0

27 Spanning Tree Port States Spanning tree transitions each port through several different states. BCMSN v

28 Local Switch Root Port Election Link Speed Cost (Revised IEEE Spec) Cost (Previous IEEE Spec) 10 Gbps Gbps Mbps Mbps BCMSN v

29 Spanning Tree Protocol Root Port Selection BCMSN v

30 Example: Layer 2 Topology Negotiation BCMSN v

31 Enhancements to STP PortFast Per VLAN Spanning Tree+ (PVST+) Rapid Spanning Tree Protocol (RSTP) Multiple Spanning Tree Protocol (MSTP) MSTP is also known as Multi-Instance Spanning Tree Protocol l( (MISTP) on Cisco Catalyst 6500 switches and above Per VLAN Rapid Spanning Tree (PVRST) BCMSN v

32 Describing PortFast BCMSN v

33 Configuring PortFast Configuring spanning-tree portfast (interface command) or spanning-tree portfast default (global command) enables PortFast on all nontrunking ports Verifying show running-config interface fastethernet 1/1 BCMSN v

34 6. LAN Switch Security 6-1. Spanning Tree Protocol 6-2. RSTP 6-3. STP Attack

35 Rapid Spanning Tree Protocol BCMSN v

36 RSTP Port States BCMSN v

37 RSTP Port Roles BCMSN v

38 What Are Edge Ports? Will never have a switch connected to it Immediately transitions to forwarding Functions similarly to PortFast Configured by issuing the spanning-tree portfast command BCMSN v

39 RSTP Link Types BCMSN v

40 RSTP BPDU Flag Byte Use BCMSN v

41 RSTP Proposal and Agreement Process BCMSN v

42 Downstream RSTP Proposal and Agreement Root and switch A synchronize. Ports on A come out of sync. Proposal or agreement takes place between A and B. BCMSN v

43 RSTP Topology Change Mechanism BCMSN v

44 PVRST Implementation Commands Configuring spanning-tree mode rapid-pvst Verifying show spanning-tree vlan 101 Debugging debug spanning-tree BCMSN v

45 How to Implement Rapid PVRST BCMSN v

46 Verifying PVRST Switch# show spanning-tree vlan 30 VLAN0030 Spanning tree enabled protocol rstp Root ID Priority Address 00d0.047b b This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority (priority sys-id-ext 30) Address 00d0.047b.2800 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 Interface Role Sts Cost Prio.Nbr Type Gi1/1 Desg FWD P2p Gi1/2 Desg FWD P2p Gi5/1 Desg FWD P2p Display spanning tree mode is set to PVRST. BCMSN v

47 6. LAN Switch Security 6-1. Spanning Tree Protocol 6-2. RSTP 6-3. STP Attack

48 STP Attack Topology STP Attack 취약점 Taking Over the Root Bridge DoS Using a Flood of Config BPDU Simulating a Dual-Homed Switch Network Security - 48

49 Taking Over the Root Bridge Network Security - 49

50 Yersinia 실행모드 # yersinia G -GDK 기반그래픽모드 ( 아직 Alpha Version) # yersinia I - Interactive Mode ( 사용하기편한텍스트그래픽모드 ) # yersinia D - Deamon Mode ( tcp:12000 포트로활성화됨 ) - telnet t localhost lh 으로접속하여사용 - user : root, password : root - enable password : tomac Network Security - 50

51 Taking Over the Root Bridge Network Security - 51

52 공격후 Switch STP 정보 Network Security - 52

53 STP Attack 방어 Root Guide BPDU Guide Network Security - 53

54 6. LAN Switch Security 6-4. VLAN & VTP & DTP 개요 6-5. DTP 공격및방어 6-6. VTP 공격및방어

55 VLAN 개요 Network Security - 55

56 VLAN Access Ports VLAN Access Port VLAN Access Port Configuring VLANs vlan 101 switchport mode access switchport access vlan 101 Verifying VLANs show interfaces show vlan

57 VLAN Trunking Trunking VLAN1 and VLAN2 and VLAN Q or ISL

58 ISL Encapsulation

59 The 802.1Q Tagging Process

60 802.1Q Native VLAN Native VLAN frames are carried over the trunk link untagged.

61 VLAN Ranges VLAN Range Use 0, 4095 Reserved for system use only 1 Cisco default For Ethernet VLANs Cisco defaults for FDDI and Token Ring Ethernet VLANs only, unusable on specific legacy platforms

62 Switchport Mode Interactions Dynamic Auto Dynamic Desirable Dynamic Auto Dynamic Desirable Trunk Access Access Trunk Trunk Access Trunk Trunk Trunk Access Trunk Trunk Trunk Trunk Access Access Access Not recommended Access Not recommended Note: Table assumes DTP is enabled at both ends. show dtp interface to determine current setting

63 Cisco DTP 취약점 Cisco Dynamic Trunk Protocol 은기본값으로 Port 가 STP가활성화되어있다. Desirable 상태이므로자동으로 Trunk를설정할수있다. Trunk 가설정되면, 후 VTP 취약점을이용하여 VLAN 을생성, 제거하는등에공격을수행할수있다.

64 Yersinia 를이용한 DTP Attacking yersinia 를시작한후 g DTP 선택 enter x 1 enter l 을누른화면.

65 DTP 공격을받은 Switch 상태 ASW1#show debug DTP events debugging is on 00:16:40: DTP-event:Fa0/1:Received packet event../dyntrk/dyntrk_process.c: :16:41: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down 00:16:41: DTP-event:Fa0/1:Received packet event../dyntrk/dyntrk_process.c: :16:42: DTP-event:Fa0/1:Received packet event../dyntrk/dyntrk_process.c: :16:44: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up ASW1#sh int trunk Port Mode Encapsulation Status Native vlan Fa0/1 desirable 802.1q trunking 1 Port Vlans allowed on trunk Fa0/ Port Vlans allowed and active in management domain Fa0/1 1,10,20,30

66 DTP 취약점대응방법 DTP 취약점대응방법은 Dynamic Trunk Protocol 기능을해제하고수동으로 Access Link 와 Trunk Link를구성한다. Configuring a Trunk Configuring a Access switchport mode trunk switchport mode access switchport nonegotiate switchport access vlan 10 switchport nonegotiate

67 The VTP Protocol

68 VTP Operation VTP advertisements are sent as multicast frames. VTP servers and clients are synchronized to the latest revision number. VTP advertisements are sent every 5 minutes or when there is a change.

69 VTP 취약점및공격 VTP 는 Vlan 정보를 trunk 를통해스위치간 Update 하는프로토콜이다. VTP password 를설정하지않는경우 multicast 를통해 VLAN 정보를추가및제거가가능하다. Network Security - 69

70 Cisco Discovery Protocol Network Security - 70

71 Network Security - 71

72 6. LAN Switch Security 6-7. DHCP 취약점 6-8. HSRP 취약점

73 DHCP Operation Network Security - 73

74 DHCP 취약점 Hijacking Traffic Using DHCP Rogue Servers DHCP 자원고갈공격 Network Security - 74

75 Network Security - 75

76 6. LAN Switch Security 6-7. DHCP 취약점 6-8. HSRP 취약점

77 HSRP Packet Format Version Op code State Hello time Hold time Priority Group Reserved Authentication Data Authentication Data Virtual IP Address Verion : HSRP 메시지의버전으로 0 으로설정되어있음. Op Code : Op Code 는메시지의유형을나타낸다. 0 (Hello) Hello : HSRP 동작중임을나타내며 Hello 메시지로 Active 와 Standby 라우터가될수있다. Coup : 라우터가 Active Router 가되기원할때보낸다. Resign : Coup 에응답메시지로 Active Rouer 역할을넘겨준다. State t : 0 : Initial, 1 : Learn, 2 : Listen, 4 : Speak, 8 : Standby, 16 : Active Hello Time : Hello 를정기적으로모든라우터에게알리는시간기본 3 초 Priority : Default : 100 우선순위가높은라우터가 Active Router 로선출된다. Network Security - 77

78 HSRP Packet Network Security - 78

79 DoS Attack Against HSRP #while (true) ; do (hsrp -d v a cisco -g 1 -i eth0 -S ; sleep 3) ; done #while [ 1 ] >do >hsrp -d v a cisco -g 1 -i eth0 -S >sleep 3 >done Network Security - 79

80 HSRP Attack 방어 강력한인증암호를사용한다. ACL 을이용한 HSRP router Filter 를사용한다. Network Security - 80

81 7. Spoofing Attack 7-1. ARP 개요및취약점 7-2. ARP Spoofing Attack

82 Spoofing Attack 목차 ARP Spoofing Linux 기반 ARP Spoofing Attacking Windows 기반 ARP Spoofing Attacking ARP Spoofing 방어 IP Spoofing IP Spoofing Attacking DNS Spoofing DNS Spoofing Attacking Network Security - 82

83 3.1 ARP vulnerabilities( 취약점 ) 분석 ARP Protocol 은 3 개의취약점을가지고있다. No Authentication( 무인증 ) Host 는 ARP 응답에상대방을인증할수있는어떠한요소도없으며, 무결성도제공하지않습니다. Information Leak( 정보누수 ) 같은 Ethernet VLAN 의모든 Host 는호스트의매핑 (IP:MAC) 정보를학습할수있습니다. Availability issue( 가용성 ) 같은 Ethernet VLAN 의모든 Host 는 ARP 요구를수신하고그것을처리해야합니다. 공격자는초당수천개의 ARP request 프레임을생성하여보낼수있으며, LAN위의모든호스트는프레임처리과정을거치게됩니다. 이것은네트워크대역폭과 CPU 성능을낭비합니다. Network Security - 83

84 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) CAFÉ -> FFFF.FFFF.FFFF Who is ? Host B IP: MAC 0000.C5C Host A IP : MAC 0000.CAFÉ.0000 Host B IP : MAC 0000.C5C Network Security - 84

85 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) MAC:C5C0 - > CAFÉ is at C5CO Host B IP: MAC 0000.C5C Host A IP : MAC 0000.CAFÉ.0000 Host B IP : MAC 0000.C5C Network Security - 85

86 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) Host B IP: MAC 0000.C5C Host A IP : MAC 0000.CAFÉ.0000 MAC: > CAFÉ is at 0666 MAC: > CAFÉ is at 0666 BT3 Host B IP : MAC Network Security - 86

87 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) MAC:CAFÉ CAFÉ -> 0666 IP: > Telnet : Password=xyz Host B IP: MAC 0000.C5C Host A IP : MAC 0000.CAFÉ.0000 MAC: > C5C0 IP: > Telnet : Passoword = XYZ Host B IP : MAC Network Security - 87

88 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) ARP 정상동작 #1 Host A ARP Table IP Address MAC Address Network Security - 88

89 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) ARP 정상동작 #2 Host A ARP Table IP Address MAC Address C5C Network Security - 89

90 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) ARP Spoofing 공격 #1 Host A ARP Table IP Address MAC Address C5C Network Security - 90

91 3.1 ARP vulnerabilities( 취약점 ) 분석 (Cont.) ARP Spoofing 공격 #2 Host A ARP Table IP Address MAC Address C5C Network Security - 91

92 7. Spoofing Attack 7-1. ARP 개요및취약점 7-2. ARP Spoofing Attack

93 1.1 BT3 이용한 ARP Spoofing 공격 공격대상 MAC 주소속이기 Network Security - 93

94 1.1 BT3 이용한 ARP Spoofing 공격 공격대상 MAC 주소알아내기 Network Security - 94

95 7. Spoofing Attack 7-3. IP Spoofing 7-4. IP Spoofing Attack

96 IP 주소를속이고통신하는공격 IP Spoofing 을통해 IP filter 를우회할수있다. 원격 IP Spoofing 을현실적으로불가능하다. Network Security - 96

97 Local Network 에서의 IP Spoofing 1. Host B가 Host A에게 ARP Cache Poisoning 공격. 2. Host B가 IP spoofing을이용하여 Host A에게 Syn 전송. Host B 3. Host A 는 Host B 에게 Syn/Ack 전송. IP: MAC 0000.C5C MAC:CAFÉ -> 0666 Host A IP: > IP : Telnet : Password=xyz MAC 0000.CAFÉ.0000 MAC: > CAFE IP: > Telnet : Passoword = XYZ Host B IP : MAC Network Security - 97

98 IP Spoofing 고려사항 IP Spoofing 공격시고려사항 ARP cache poisoning을통해packet을유도하더라도실제 IP가다르므로TCP Protocol Suit는 Layer2에서 Layer3로 Packet이올라가지않는다. IP Spoofing을이용하여공격하기위해서는 Layer3까지올라가서통신이가능하도록개죄돈 Application 이필요하다. *** Telnet 의경우 의 sterm 이라는공격툴이있다. Network Security - 98

99 7. Spoofing Attack 7-3. IP Spoofing 7-4. IP Spoofing Attack

100 IP Spoofing 을이용한 Access-list 우회공격 1. Router에 Telnet을활성화하고 Access-list를생성하여 Backtrack 만허용한다. Router(config)# username admin privilege 15 secret cisco Router(config)# access-list 10 permit Router(config)# line vty 0 4 Router(config-line)# login local Router(config-line)# access-class 10 in Network Security - 100

101 IP Spoofing 을이용한 Access-list 우회공격 2. Windows XP 에서 sterm 을설치한후실행한다. sterm 은 IP Spoofing, ARP Poisoning, MAC Spoofing 을수행할수있는툴이다. 실제 MAC과 IP를숨긴체특정 IP로위장하여통신이가능함. Network Security - 101

102 7. Spoofing Attack 7-5. DNS Spoofing Attack

103 DNS Spoofing DNS Spoofing 이란? 클라이언트가 DNS Query 를할때 DNS 서버보다먼저응답하여 Attacker 가의도한 IP 를알려주는방법. DNS 취약점 DNS는 UDP 기반이므로 Stateless 한 Protocol이다. Query시인증을수행하지않는다. 공격자가 Local에존재하므로실제 DNS 서버보다빠르게응답할수있다. 클라이언트는 DNS Query 를수행한후먼저응답한 IP 를수용한다. Network Security - 103

104 DNS Spoofing 공격 공격자는 DNS Query 를스니핑해야함. Transaction ID 사용된, local Port, Name Server Address 등의정보를알아야하므로주로 Local 에서공격하게됨. DNS SCache Poisoning DNS 와비슷한공격기법으로공격대상이클라이언트가아닌 DNS 서버가대상이되며, DNS 서버의 DNS Cache 를조작하는공격기법이다. 공격성공률을높이기위해 Birthday Attack 기법이적용됨. Network Security - 104

105 DNS Name Query 순서 Domain Name 해석요구 Host file 확인 DNS Cache 확인 Windows c: window system32 drivers etc hosts Unix/Linux /etc/hosts DNS Query 이름해석성공 이름해석실패 Network Security - 105

106 정상적인 DNS Query & Reply 과정 Client 1. DNS Query 2. DNS Reply DNS Server 3. Web Connection IP = Network Security - 106

107 DNS Spoofing 공격시나리오 3. Web Connection IP = 가짜 Web Server DNS Cache 초기화 Linux : nsdc 재시작 Windows : ipconfig /flushdns 1. DNS Query Client 2. DNS Reply DNS Server Attacker 1. 가짜 Web Server를생성한다. ( 공격자 PC에생성함.) 2. ARP Spoofing을이용하여 Gateway로위장한다. 3. dnsspoof f < 파일명 > 을입력한다. 4. 파일내용을다음처럼생성한다 Network Security - 107

108 Chapter 8 : Sniffing Attack Network Security - 108

109 Sniffing Attack 목차 Sniffing Attack Sniffing Attacking 개요 Switch 환경에서의 Sniffing ARP Spoofing ARP/ICMP Redirect Macof를이용한 Switch jamming SPAN port 를이용한 Monitoring ( 관리적인스니핑 ) Dsniff 를이용한 Sniffing Sniffing 공격대응책 ARP Watch를이용한 MAC 변조탐지 암호화를통한 Sniffing 방어 Network Security - 109

110 Sniffing 이란? Sniffing 이란? 통신망에서돌아다니는데이터를몰래훔쳐보기위한공격 Sniffing 용어? 도청 (eavesdropping) 타인의통신내용을당사자의동의없이은밀히청취, 녹음하는것. 와이어태핑 (Wire Tapping) 기계적인방법을이용하여유선으로부터데이터를도청하는것. 방사 (emanation) 전자파에대한도청 템페스트 (tempest) 사용중인전자파를이용한정보도청에대한방지기술도는장치 Network Security - 110

111 Sniffing 분류 Sniffing 분류 Passive Sniffing hub와같이모든노드에동일한전기적신호가복제되는경우 Sniffing 가능 단순히스니퍼만동작시키고지나가는패킷을볼수있음. Active Sniffing Switch 환경에서는해당포트로만데이터가전송되기때문에데이터신호가 Sniffer가설치된시스템을경유하도록유도해야하는방법 일종의 MITM (Man In The Middle) 공격기법 Network Security - 111

112 NIC 의 Promiscuous 모드 NIC 의기본적인동작모드 자신에게도착한패킷의목적지주소를확인하여목적지가자신의패킷과브로드캐스트패킷만을받아들인다. NIC 의 Promiscuous 모드 Promiscuous 모드는 Software적으로만들어진다. 하드웨어방식으로처리하는것을 ByPass 모드라고한다. 자신에게도착한패킷의주소값을무시하고모든패킷을받아들인다. Promiscuous 모드를사용하려면관리자권한이필요한다. Network Security - 112

113 Switch 환경에서의 Sniffing Switch Jamming ARP Redirect ARP Spoofing ICMP Redirect ect Network Security - 113

114 Switch Jamming Switch Jamming Switch에 MAC Table을공격하여MAC Table이가득찬경우 Flooding 하는속성을이용함. 현재는 MAC Table 운영방법은 Switch Jamming 공격이불가능함. 공격방법 랜덤하게 MAC Address를생성하여Frame을스위치에전송해서 MAC Address 를학습하게하는방법으로 Switch에 MAC Table을 Overflow 시킴. 공격툴 : macof, havoc Network Security - 114

115 ARP Redirect ARP Redirect 공격자가 MAC이 Router(Gateway) 의 MAC이라고위조하여브로드캐스트함. Local Network의 System들의 Cache table이변경된다. Local Network의 System이외부와통신하는모든패킷은공격자를경유하게된다. arpspoof Network Security - 115

116 ARP Spoofing ARP Spoofing 공격 Sniffing 하고자하는두개의 System을선택한후서로의 MAC 주소를공격자의 MAC 주소로위조하여보냄. 두시스템이통신할때공격자를경유하여통신하게됨. MITM(Man In The Middle) 형태가됨. 서로에게공격자가상대방인것으로속이기위해 ARP Spoofing 을한다. arpspoof t arpspoof t Network Security - 116

117 ICMP Redirect ICMP Redirec 네트워크에 Router 나 Gateway 를두개이상운영하는경우최적경로로전달을위해 Route 정보를변경하는기능. Client 는 Default 경로로 R1 을지정하고있음. Client R1 2 Net-A Client 가 Net-B 로 Data 를전송함. 1. Route Table 에의해 R1 으로전송됨. 2. R1 은 Net-B 에 Data 를전송하기위해 R2로전송함. 3. R2 는 Net-B 로 Data 를전송함. 4. R1은 Client에게 ICMP Redirec를전송하여 Net-B는 R2를이용하도록 Route Table 변경을요구함. R2 3 Net-B Client 는 Route Table 에 Net-B 로가는경로를 R2 로추가함. 5. Client 는 Net-B 에게 Data 를보내기위해 R2 로전송함 Network Security - 117

118 ICMP Redirect Attack icmpush icmpush vv red sp gw dest c host vv : 자세히보기 - red : ICMP Redirect - sp : 원래 Gateway 주소 - gw : 변경할 Gateway 주소 - dest : 라우팅테이블에등록할목적지네트워크 - c : code ** ICMP Redirect 공격은 ICMP Redirect 기능이꺼져있는호스트는공격이불가능한다. ** Windows, Cisco Router, BSD 등은기본적으로켜져있으나, Linux는꺼져있다. Network Security - 118

119 Sniffer 의탐지 Sniffer 의탐지 NIC가 Promiscuous 모드로작동중인지검사 Etherping을이용 의심스런 Host에네트워크존재하지않는 MAC 주소를 Dst MAC으로설정하여 Ping을보낸다. arping T :22:33:44:55:66 요청 MAC 과수신 MAC 이다르므로응답이보이지않음. wireshark 등으로확인 ARP ping 을이용 의심가는 Host나 Broadcast로확인 arping t 11:22:33:44:55: Wireshark 등으로확인 Network Security - 119

120 Sniffer 의탐지 (Cont) ARP watch, sentinel, sniffdet promiscan 등의툴을이용한다. arpwatch MAC 과 IP 의매치이변경되면관리자에게메일로통보한다. arpwatch» root 계정에게 mail 로통보 arpwatch d» 디버깅모드로실시간으로보여줌. Promiscan 윈도우즈용툴, IP 와 MAC 주소를가짜로기입 Network Security - 120

121 Sniffing 방지 데이터암호화 SSL PGP and S/MIME SSH VPN 스위치환경구성 스위치환경에서는 ARP Spoofing 공격방어를위한 Port Security 를구성한다. Network Security - 121

122 Chapter 9 : Hijacking Attacks Network Security - 122

123 Session Hijacking Attacks 목차 HTTP Session Hijacking Attack HTTP Session Hijacking 개요 Paros를이용한Web Mail hijacking Attack Network Security - 123

124 HTTP Protocol 의특성 HTTP 프로토콜의특성 HTTP 는기본적으로비연결유지 (stateless) 프로토콜이다. 반면, telnet 과 ftp 와같은프로토콜은클라이언트와서버사이에하나의연결 (session) 이성립되어통신하는프로토콜이다. 따라서, 우리가보통웹브라우저를열어 URL 을입력하고해당홈페이지에들어간다는것은해당홈페이지에포함되어있는페이지 (html), 그림 (jpg, gif 등 ), 자바스크립트 (js) 등을다운받기위해개별적인여러개의 80 요청 (request) 을발송한후서버로부터각각의응답 (reply) 을받는것을의미한다. 이러한일련의요청과응답이이루어진후해당서버와의통신은다시종료된다. 위와같은기본적인지식을알고있다면다음과같은질문을할수있다. HTTP 는비연결유지프로토콜이라고하였는데 Session Hijacking 이란공격은어떻게가능한것인가? 이는 HTTP 세션관리를위해사용되는 Session ID 를통해서가능하다. Network Security - 124

125 Session ID 란? 웹서버는다수의웹페이지요청자를구별하기위하여각각의사용자의세션에대해서임의의긴문자열값인 Session ID 를부여한다. 사용자가홈페이지방문시혹은인증로그인시에생성된다. 이러한 Session ID는사용자의계정, 암호, 그밖의IP 주소, timestamp 등의여러파라미터들을조합하여생성할수있다. Session ID는사용자와일련의웹서핑동작을연결시켜줌으로써웹사이트로그인후다른페이지방문시마다매번로그인을하지않아도되는편리함을제공해준다. 우리가신문홈페이지나포털사이트에들어갈때광고배너가자동으로바뀐다던지, 쇼핑몰이나인터넷서적몰에서구매카트의목록이유지되는것은모두이러한원리이다. 즉, Session ID 를통해인증과인가 (authentication & authorization) 라는세션관리를수행할수있다. Network Security - 125

126 Session ID 의위치? Session ID는우리가흔히듣는쿠키 (cookie) 라는곳에저장되는것이일반적이다. 그러나가끔은웹브라우저주소창 URL이나 HTML 페이지폼소스상의 hidden 필드에포함되어드러나기도한다. 1. 쿠키 (cookie) 2. 웹브라우저주소창의 URL 3. 웹페이지폼소스상의 Hidden field Network Security - 126

127 Session ID 취약점 웹서버에서의 Session ID 췽약점 강력하지못한알고리즘 (Weak Algorithm) : session ID 스트링값을생성함에있어서공격자가 reverse 엔지니어링이가능한쉬운알고리즘으로생성될경우 cracking 이나 brute-force guessing 공격의위험이있다. 길이가짧은 Session ID : 강력한암호알고리즘을사용하더라도그길이가충분하지않고짧은경우에는 cracking이나 brute-force guessing 공격의위험이있다. 계정잠금기능미비 : 로그인패스워드의특정회수실패에대해서는보통계정잠금기능이나해당 IP 차단기능을구현하지않는경우 brute-force guessing g 공격의위험이있다. 무한만료의 Session ID : 사용자의로그아웃이후에도서버측에서해당세션 ID 값을폐기하지않고무한정유효인정한다면 cookie sniffing 이나프락시서버의로그취득을통하여 session ID 공격이가능하다. 평문으로전달되는 Session ID : 서버에서클라이언트로의 session ID 쿠키전달방식이비암호화방식일경우 Network Security - 127

128 Session ID 공격유형 직접적인 Cookie Sniffing 을통한 Session ID 도용 간접우회공격을통한 Session ID 도용 Brute-force guessing 을통한 Session ID 도용 Network Security - 128

129 Session ID Hijacking 대응방안 1. Session ID 는가능한한추측불가능 (random) 하게생성한다. 2. Session Timeout 기능과 Session ID 재생성기능을사용한다. 3. 무작위추측대입 (Brute-force Guessing) 에대비하여일정회수이상의인증실패시에는사용자잠금기능을구현한다. 4. 로그인이후에도중요한서비스이용시에는사용자인증을통하여인가된사용자만이해당서비스를이용할수있도록통제한다. 5. Cookie 내용안의 Session ID 와기타변수값자체를암호화한다. 6. 웹서비스자체의중요성에따라 Cookie 가전달되는방식을 SSL 로구현함으로써 Sniffing 공격에대응할수도있다. 7. 웹서비스상에공격자가 HTML 공격코드삽입이가능한페이지가있는지점검한다. 직접적인공격코드삽입을차단할수있도록특수문자및스크립트코드를필터링하여야한다. Network Security - 129

130 LAB HTTP Session ID Hijacking 1. ARP Spoofing 공격을통한 Packet 모니터링 사용자쿠키획득 2. Paros를이용한 Proxy 구성 3. Web Browser에연결을 paros proxy를통해access하도록설정 4. Paros에 Filter를이용하여획득한 cookie로변환후웹접속 Network Security - 130

131 Network Security - 131

132 Network Security - 132

133 Network Security - 133

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] ( [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 24 장 IEEE 802.1w RSTP 블로그 : net123.tistory.com - 1 - 저자김정우 IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Data Link 계층프로토콜 STP 김우태컴퓨터시스템응용기술사 (matica5127@naver.com) STP(Spanning Tree Protocol) Concept + STP 을이해하기위한세가지개념 + STP 개요 - STP 정의 - Bridged LAN 에서의 Spanning Tree Algorithm - Bridge 구성에서의 Looping

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우 제 28 장이더체널 블로그 : net123.tistory.com - 1 - 저자김정우 이더체널 (Etherchannel) 이더체널는스위치간에연결된다수의포트를논리적인하나의포트로구성하여대역폭확장과이중화링크구현기능을수행한다. 예를들어스위치 F0/1~F0/4 포트를이더체널로구성하면, 400M 대역폭을제공하는논리적인포트를구성할수있다. 또한, F0/1 포트가장애가발생되면,

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

Spanning Tree Protocol (STP) 1

Spanning Tree Protocol (STP) 1 Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

Microsoft Word Question.doc

Microsoft Word Question.doc 1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 인터페이스가호스트에대해서게이트웨이로서동작한다. 이경우 GLBP를사용하면 load balancing

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 V5724G 기능추가사항 Global Broadband No.1 NOS 3.13 NOS 3.15 Technology Service 1 Team 기능추가내용 고정 IP 차단및 ARP spoofing 차단기능 기능구현개요 : DHCP Snoop Table + ARP inspection Table ARP Spoofing 공격에의한 Switch 내부의 ARP table

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

VZ94-한글매뉴얼

VZ94-한글매뉴얼 KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Windows 네트워크 사용 설명서

Windows 네트워크 사용 설명서 Windows 네트워크 사용 설명서 (Wireless Manager mobile edition 5.5) 그림의 예로 사용된 프로젝터는 PT-FW300NTEA 입니다. 한국어 TQBH0205-5 (K) 목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 소프트웨어 요구 사항 12 시스템 요구 사항 12 Wireless

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

Solaris System Administration

Solaris System Administration Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W

More information

Microsoft PowerPoint - ch07.ppt

Microsoft PowerPoint - ch07.ppt chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개 토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개의네트워크를모두분리하고자동으로 IP를할당하도록설정하려합니다. * 라우터와서버를포함한모든 PC는이전의네트워크설정이되어있습니다.

More information

Configuring EIGRP

Configuring EIGRP Basic Layer 2 Switching And Bridging Function Ethernet Switches and Bridges Address learning Forward/filter decision Loop avoidance Cisco Certified Network Associate 3-2 Transmitting Frames Cut-Through

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담 제 19 장 VTP 블로그 : net123.tistory.com - 1 - 저자김정우 VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담당한다.

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

cam_IG.book

cam_IG.book 설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신 유비쿼터스세상을추구하는 - 신영전자통신 토파즈의필요성 Market Trends & Opportunity 인터넷기반의업무서비스지원및보안위협에대처하고장애없는최상급의안정적인 IT 인프라요구됩니다. 년간예산절감에따른초기투자비 CAPEX

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

BGP AS AS BGP AS BGP AS 65250

BGP AS AS BGP AS BGP AS 65250 BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

PowerPoint Template

PowerPoint Template 라우터장애대비 HSRP/VRRP/GLBP 목차 HSRP VRRP GLBP SLB HSRP[ 개요 ] HSRP [Hot Standby Routing Protocol] 네트워크내에서호스트들은내부네트워크와의통신에서는스위치를통한 2 계층주소로가능하지만다른네트워크와의통신을위해서는호스트에 Default Gateway 주소설정이필요하다. 하지만 Default Gateway

More information

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행 S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행하는 고성능 침입차단(FW) 및 통합위협관리 (Unified Threat Management)

More information

thesis

thesis CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

슬라이드 1

슬라이드 1 네트워크 기말고사 91613624 김민경 91613739 백수연 1 목차 1. 전체토폴로지 2. 정적경로설정 3. VPN 4. PPP-PAP / CHAP 7. Port-Security 8. VTP / STP 9. 무선 LAN 10. DHCP 5. Frame-Relay 11. NAT 6. VLAN 2 1. 전체토폴로지 3 1. 전체토폴로지 ( RIP, EIGRP,

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

untitled

untitled PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0

More information

MySQL-Ch10

MySQL-Ch10 10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

o o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently

More information