데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격

Size: px
Start display at page:

Download "데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격"

Transcription

1 데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격에대한피해는날로커져가고있다. 그에비해보안의식은소홀시되고있는실정이다. 특히우리가흔히접할수있는 LAN 환경은데이터링크계층에의거하여동작하며이데이터링크계층의취약점공격의경우공격대상범위자체는좁은경우가많지만장비장애는물론정보도청및변형이가능하고하위계층의취약점에의거한공격으로써발견이쉽지않다. 본논문에서는이런데이터링크계층의취약점공격유형을기술적원리부터공격방법까지분석하고예방책을제시하였다. 데이터링크계층을기반으로하는기술의동작구조를이해하고그동작과정에서발생하는취약점을인지, 어떤방법으로이취약점을이용한공격을예방할수있는지원리적으로이해함으로써네트워크분야를희망하거나종사하는사람들에게 LAN 내에서의공격유형과위험성을알리고보안취약의심각성과예방의중요성을알리고자한다. Ⅰ. 서론오늘날소형네트워크에서전세계를잇는인터넷까지네트워크의수요시장은큰성장을이루었으며지금도급증하고있지만보안의식은소홀시되고있는실정이다. 이런보안의식의소홀은각개인의개인정보유출및 ID, PW유출로인한재산적피해에서부터 DDoS에의한각대형사이트들의마비, 농협데이터베이스소실및시스템마비같은사례까지수많은피해를만들고있으며네트워크의발달및수요의증가와비례하여네트워크시스템의취약점공격및피해사례도증가하고있다. 이런네트워크공격사례중동일네트워크내에서의해킹또한수많이존재한다. 이런동일네트워크내의공격은 OSI계층중하위계층에서일어나기때문에공격범위는제한되는경우가많지만공격을당할시인지하기가쉽지않으며실제장비의과부하부터패킷도청, 장비의비정상적인작동을야기하기까지상당히위협적 이다. 이런동일네트워크환경을 LAN환경이라고하며데이터링크계층의규약에의거하여통신이이루어진다. 그리고이런 LAN환경에서의취약점공격은데이터링크계층의취약점에의거하여공격이이루어진다. 본논문에서는데이터링크계층의취약점을이용한공격을직접실행, 분석하고대처법을강구해봄으로써네트워크분야를희망하거나종사하는사람들에게 LAN내에서의공격유형과위험성을알리고기본적인예방및대책을제시함으로써보안취약의심각성과예방의중요성을알리고자한다. 본논문은크게서장, 실험환경설계및구축, 본론, 결론으로구성된다. 실험환경설계및구축에서는본논문의실험에필요한네트워크환경을제시하고다이나밉스를이용하여가상으로구축한다. 본론에서는가상네트워크환경을이용하여 ARP공격, MAC 자원고갈공격, STP취약점공격, VLAN 취약점공격을실제로실행하고영향을분석하고대책을제시한다.

2 Ⅱ. 실험환경설계및구축 1. 요구사항데이터링크계층에서의취약점을이용한공격실험을위해서필요한환경은 LAN환경이다. LAN 환경에서데이터는프레임이라는형태로전송이이루어진다. 그림 1 프레임의구조여기서 DA( 도착지 ), SA( 송신지 ) 는우리가흔히접할수있는논리적주소인 IP주소가아닌물리적주소 MAC 주소를이용하여송신지를확인하고수신지로데이터를보낸다. 이런프레임을해석하고올바른경로로전달해주는장비가스위치이다. 스위치는자신과연결된각호스트의 MAC 주소를학습하고올바른경로로프레임을스위칭한다. 이런스위치와다수개의호스트로구성된소규모의동일네트워크환경이 LAN 환경이며 LAN환경에서 VLAN 환경을포함한다른외부네트워크와통신을하기위해서는게이트웨이 ( 라우터 ) 를필요로하게된다. 이와같은사항에의거하여본실험에필요한요소는다음과같다. 복수개의스위치 복수개의호스트 ( 공격자를포함 ) 라우터 ( 게이트웨이 ) 다음의요소를검토하여다이나밉스와 VMWARE 를이용, 가상네트워크를구성한다. 2. 가상네트워크구축및설정그림 2 실험에필요한가상네트워크구성 본가상네트워크구성요소의세부적사항은다음과같다. GW_INS(Router) 네트워크간의경계를나누고외부네트워크간통신을가능하게해주는역할로써 OUTNET과가상네트워크간, VLAN1과 VLAN10간의경계점역할을한다. NetFlow(Cisco사의네트워크트래픽감지기술 ) 를설정하여필요시트래픽을확인하도록한다. C3660 IOS이미지를이용한다. SW_A,SW_B SW_A에는 VLAN1과 VLAN10을설정한다. 1-9 번포트는 VLAN1으로, 10-15번포트는 VLAN10으로설정한다. SW_B는기본설정으로유지하며둘사이는트렁크구간으로설정한다. C3660 이미지를이용, NM-16ESW 모듈을추가하여스위치모드로동작시킨다. Client1 VMWare의네트워크인터페이스와다이나밉스를연결하여 SW_B와연결되는호스트시스템이다. 윈도우XP 시스템이며패킷도청실험의피공격자로써이용된다. Attacker VMWare의네트워크인터페이스와다이나밉스를연결하여 SW_A와 SW_B 둘다연결이가능한시스템으로써네트워크공격자가된다. 우분투리눅스를기반으로다양한공격툴을담은 BackTrack 5 시스템이다. CLIENT(VLAN10) VLAN10 네트워크에속하며 C3660라우터이미지를이용하지만단순히호스트역할만을한다. 라우터기능중 Debug 모드를이용하여패킷감지를하기위한목적으로활용되며 VLAN Hopping공격의피공격자가된다. OUTNET 실제시스템과다이나밉스간네트워크인터페이스로써연결한다. 실제시스템에 MS Loopback 인터페이스를추가하고이를가상네트워크의라우터 (GW_INS) 와연결함으로써가상네트워크와실제시스템사이의통신이가능, 가상네트워크입장에서볼때 OUTNET은외부네트워크로간주된다. 실제시스템에서는 FTP서버를가동함으로써가상네트워크에서 OUTNET으로 FTP접속을할수있다. 패킷도청실험분석에활용한다.

3 Ⅲ. 본론 1. ARP POISONING 1.1 개요 ARP에관하여 ARP(Address Resolution Protocol) 가존재하는이유는이더넷환경에있어네트워크계층의 IP주소만으로는통신이불가능하며그이유는 IP주소는논리적개념이기때문이다. 여기서통신을가능하게하기위해하위계층인데이터링크계층에속하는 MAC주소를취득하여야하며 ARP는 IP와 MAC주소를대응시키는역할을한다. 이렇게대응된각포트의정보는 ARP테이블 (Cache) 에저장되며운영체제가보존하게된다. ARP의동작은 ARP REQUEST와 ARP REPLY 패킷에의해동작한다. 그림 3 ARP 동작과정 다음과같이목적지의 MAC주소를브로드캐스트형태로써패킷을전송, 요청하게된다. 브로드캐스트패킷을전송받은네트워크내의호스트중자신의 IP주소와일치하는호스트만이자신의 MAC주소를첨부하여응답패킷을전송한다. 이렇게응답패킷을받은요청자는자신의 ARP테이블 ( 캐쉬 ) 에저장한다. 외부네트워크와통신을시도할경우게이트웨이의 MAC주소를요청하여 ARP 테이블에저장하게된다.[1] ARP (Cache) Poisoning에관하여 ARP Poisoning은랜환경내에서매우위협적인공격으로인식되고있으며운영체제나응용프로그램의취약점을공격하는것이아닌이더넷환경에기초한공격이다. 때문에 UNIX, 윈도우, MAC 등등의모든시스템에있어서불가피한공격형태이며응용프로그램적대응은기대하기어렵다. 이공격은 ARP의치명적인보안상약점을이용한공격으로 2가지의약점이존재한다. 하나는수신한 ARP 패킷이올바른송신지로부터온것인지판단이불가능하며, 둘째로는송신받은 ARP패킷의내용을검사하지않고운영체제가 ARP캐쉬로보존함으로써올바르지않은 ARP패킷을그대로받아들이는문제가있다. 이에 ARP Poisoning은다음과같은방법으로공격이이루어진다. 공격하고자하는대상에게거짓된 ARP패킷을송신하여 ARP캐쉬를올바르지않은정보로오염시킨다. 동적캐쉬이므로정기적으로거짓ARP패킷을보냄으로써계속적으로오염시킨다. 다른공격법과병행하여다양한공격을시도할수있다. 이공격의이점은기본적으로낮은계층의공격이므로통상적인검사방법으로는발견하기힘든공격이다. 또한 MiTM(Man In The Middle) 공격으로통신자간의통신에개입함으로써정보의도청및변형이용이하다. 또한다른공격법과병행하기쉬워다양한공격유형이나타날수있다. 기본적으로는 ARP패킷이도달할수있는범위내에서만공격이가능하지만다른공격법고의병행으로보다넓은범위를대상으로한공격도가능하다.[2]

4 1.2 공격개념및실행 공격시나리오 client1은 OUTNET의 ftp서버에접속을시도한다. 이때 OUTNET은외부네트워크이기때문에우선게이트웨이를찾아패킷전송을시도한다. 이과정에서 client1은게이트웨이의 MAC주소를얻기위해 ARP 요청패킷을전송하게된다. fping명령을이용하여 icmp패킷을전송, 응답여부를통해 LAN내의호스트의존재여부및주소를파악할수있다. 여기서.11은자신이고.101이네트워크내의호스트이며.254는게이트웨이에해당한다. 게이트웨이판별여부는외부네트워크와의통신후자신의 ARP테이블을참조하면판별할수있다. Attacker의패킷포워딩설정본래 OUTNET에도달해야하는패킷이 Attacker 로전달됨으로써패킷은본래목적지에도달하지못하고 client1은통신장애상태가된다. 이를방지하기위해 Attacker는도청한패킷을다시본래의목적지로포워딩하여정상적인통신상태인것과같은상태로만들어줄필요가있다. 그림 4 client1 의 ARP 요청에대한 Attacker 의부정적 응답패킷전송 (mac 주소는가칭 ) 본래게이트웨이인 GW_INS가 ARP요청패킷을받으면자신의 MAC주소를첨부한 ARP응답패킷을 client1에게전송한다. 하지만다음과같이 Attacker는이과정에개입하여 client1에게부정적인 ARP응답패킷을주기적으로전송한다. 이패킷을수락한 client1은 Attacker의 MAC주소를 ARP테이블에저장하며 LAN내에서는 IP가아닌 MAC주소로통신을하므로 GW_INS(.254) 를향하는모든패킷은 Attacker의 MAC주소를참조하여향하게되며 Attacker는 GW_INS를향하는모든패킷을도청또는변형할수있게된다. 여기서는 FTP통신상의 ID, PW를도청한다 공격실행 LAN내의호스트검색 그림 6 Attacker 의 IP 포워딩설정 1) 포워딩여부설정확인 ( 현재 Disable) 2) 포워딩설정 Enable 로변경 3) 포워딩여부설정확인 ( 현재 Enable) 4) Nomal IP forwarding 서비스활성화 ARP 거짓패킷전송 arpspoof 명령을이용하여공격대상에게거짓된 ARP 응답패킷을주기적으로전송하게된다. 그림 7 arpspoof 명령의실행 >arpspoof i 인터페이스 t 공격대상 Reply 에담을거짓주소 1.3 영향분석 거짓 ARP 패킷의구조 그림 8 Wireshark 를이용한거짓 ARP 패킷캡쳐 그림 5 fping 명령을이용한호스트검색 본 ARP 응답패킷의구조는다음과같다.

5 위의 16진수로표기된패킷에서 0010번줄의 5~6번째칸의 00 02는 OPCODE의자리로써 2 는 ARP Reply를뜻한다. OPCODE다음의 6자리 00 0c 29 9d 는응답자의 MAC주소, 그다음 4자리인 c8 c8 c8 fe(10진수로표현하면 ) 는응답자의 IP주소를뜻한다. 즉자신이.254 IP주소의소유자이며다음과같은 MAC주소를가진다고계속해서 Reply패킷을공격자에게전송하는것이다. 자세한구조는본논문의참고문헌을참조하면된다.[3] 다. 주소는 , ID 는 dong, PW 는 seo 이다. 그후 Attacker 에서 Wireshark 를통 해캡쳐된패킷을분석한다 공격피해대상의 arp 테이블확인 그림 12 Attacker에서캡쳐된패킷을분석 < 그림12> 와같이 FTP 접속시 client1으로부터전송되는패킷이모두 Attacker를경유하는사실을알수있으며사용된 ID와 PW가고스란히드러나고있다. 그림 9 공격전 Client1 ARP Table 1.4 대책 모든호스트의 ARP테이블을수동으로설정 ARP테이블은기본적으로동적테이블형태이다. 이를수동으로지정하여 ARP테이블의오염을막을수있다. 그림 10 공격후 Client1 ARP Table 그림 11 Attacker의 IP와 MAC주소 < 그림9> 과같이원래.254의 MAC주소는라우터의인터페이스의 MAC주소이다. 하지만공격시도후 < 그림10> 와같이 ARP테이블에.254와대응하는 MAC주소가 < 그림11> 의정보와같은 Attacker의 MAC주소와동일하게변경되어있다. 앞으로.254로향하는패킷, 즉 GW_INS를경유하는패킷은모두 Attacker의 MAC주소를참조하여경유한후 Attacker호스트에서다시 GW_INS로포워딩되게된다. 그림 13 윈도우에서의 ARP테이블수동설정하지만이방법은호스트의수가많아질경우일일이설정을해줘야하는번거로움은물론환경의변화에따라재설정이필요하기때문에임시방편적대처로써관리측면에있어서는효율적이지못한큰단점이있어실제로는잘사용되지않는다. ARP Inspection DB를수동으로생성 ARP Inspection을설정함으로써 DB에등록된 ARP 패킷만을허용하고알수없는 ARP패킷은사전에차단이가능하다 패킷도청 (FTP IP,PW 도청 ) Client1 에서브라우저를통해 FTP 접속을시도한 그림 14 ARP Inspection 설정명령

6 스위치에서동작하는명령이며 1줄에서적용시킬 Vlan을지정하여설정모드로들어간다. 다음 2줄에서 DB의이름 (access-list) 을지정하고 3줄부터실제호스트의 IP와 MAC을매칭시켜나간다. 모두매칭시킨후 exit로빠져나와 4줄의명령으로설정사항을실행시키도록한다. DHCP 환경에서는 DAI(Dynamic ARP Inspection) 기능으로이 DB를동적으로관리하여방어를할수도있다. [4] MAC Table 의자원을고갈시킴으로써프레임을 강제적으로 Flooding 시켜패킷을도청할수있 는공격방법이다. 2. MAC Flooding 2.1 개요 스위치의특성에관하여 (MAC 학습기능 ) 스위치는 LAN포트간효율적인프레임 <1> 스위칭을위해서주소테이블을관리하고있다. 그림 15 MAC테이블관리동작 < 그림15> 와같이스위치는프레임을수신하면송신자의 MAC주소와그프레임을수신한 LAN 포트번호를연관지어자동적으로 MAC Table에기억, 관리하게된다. 그리고도착지의 MAC주소를알수없는경우 < 그림15> 의우측과같이스위치는우선동일 VLAN상에서수신포트를제외한모든포트로프레임을전송한다. 그리고만약응답패킷이돌아오면그수신처의 MAC주소와 LAN포트를연관지어 MAC Table에추가한다. 이후로는해당수신처를가진프레임은기억된포트를통해스위칭하게된다. 이와같은과정을 Flooding이라고한다. [5] MAC Flooding에관하여 MAC Flooding 공격은앞서언급한스위치의 그림 16 MAC Flooding공격의개요본래는스위치는 MAC주소를학습하여해당포트로만프레임을스위칭하기때문에도청할수가없다. 하지만다음과같이공격자는송신자 MAC주소를임의로조작한프레임을지속적으로전송함으로써스위치에게 MAC Table을계속학습시켜자원을고갈시켜더이상 MAC주소를학습할수없게만들면그후학습되지않은 MAC주소를가진모든프레임은포든포트로 Flooding되게된다. 이로써공격자는프레임을도청할수있게된다. 하지만근래스위치는기본적으로 MAC Table이고갈되지않도록설정되어있는경우도많기때문에도청까지는어렵지만시스템의과부하및트래픽유발현상을일으킬수있다. [6] 2.2 공격개념및실행 공격시나리오그림 17 mac flooding 공격개요도다음과같은환경에서 macof명령을이용하여 Attacker는무작위패킷을생성하여계속적으로전송한다. 그이후는스위치의 MAC학습에의해계속해서 MAC Table을추가해나갈것이다.

7 2.2.2 공격실행 macof 명령을이용한무작위패킷전송 수없이많이생성된것을볼수있다. SW_A의 MAC Table은 SW_B와연결된 2번포트를목적지로한 MAC주소가수없이생성되었다. 이는 Mac Flooding공격이 LAN내의모든스위치에게영향을줄수있다는것을뜻한다. 그림 18 macof 명령실행후 Netflow 에서분석된트래픽확인 다음과같이 macof 명령을실행하면자동으로무 작위패킷을생성, 전송하는것을알수있다. 2.3 영향분석 공격패킷분석 그림 19 macof 공격후 Wireshark 로캡쳐한패킷 다음과같이출발지의 IP와 MAC주소를임의로생성, 의미없는더미정보를계속적으로전송하는것을알수있다 스위치의 MAC Table확인 그림 21 NetFlow Analyzer를통한 GW_INS 트래픽확인라우터에서설정한 Netflow 기능과그것을분석해주는프로그램을사용하여트래픽분석을해보았다. macof 공격은도착지주소또한무작위로생성하기때문에다음과같이게이트웨이장비에도성능저하또는마비를야기할수있다. 그림 20 SW_A 와 SW_B 의 MAC Table 다음과같이 sh mac 명령을통해확인해보면 SW_B 의 15 번포트를목적지로한 MAC 주소가 2.4 대책 수신지불명의프레임 Flooding자체를방지기본적으로스위치는수신지불명의프레임을모든포트로 Flooding한다. 이런수신지불명의유니케스트및멀티케스트패킷의 Flooding을차단함으로써도청방지및 Flooding에의한트래픽유발을방지할수있다.

8 그림 22 송신지불명의패킷을차단하기위한설정하지만공격자의송신포트에서발생하는프레임의 MAC주소학습을막을수는없으므로 MAC Table의자원점유는발생할수있다. 그러므로아래와같은 MAC학습개수를제한하는방법과같이사용하도록한다. [7] 루트포트로써선출한다. 루트브릿지까지의경로값 (Cost) 이가장작은포트가선출된다. 대표 (Designated) 포트의선출스패닝트리에참가하는포트 ( 오픈포트 ) 를선출한다. 위와같이나머지포트중루트브릿지까지의경로값이가장작은포트가선출되며루트브릿지의포트는모두대표포트가된다. 차단할포트의결정루트, 대표포트를제외한모든포트를차단한다. MAC 학습개수제한 스위치의 port-security 명령을이용하여 MAC 주 소학습개수를제한한다. 그림 23 port-security 설정명령 다음과같이맥의학습개수를제한한다. 여기서중요한것은 nv영역에자동으로저장하는것이다. 즉정상적인호스트의 MAC주소를미리학습한후그정보를저장, 알려진호스트이외의 MAC 주소학습을방지함으로써 MAC Flooding 공격을예방할수있다. 3. STP MiTM 공격 3.1 개요 Spanning Tree에관하여 STP는동일네트워크에스위치가 2개이상존재할경우발생하는 Looping현상을막기위한알고리즘이다. STP는인접한스위치간 BPDU (Bridge Protocol Data Unit) 를교환하여스위치의포트를 5가지모드 (Disabled, Blocking, Listening, Learning, Forwarding) 로설정함으로써이더넷환경에존재하는네트워크에서가상적인트리구조의네트워크를구축하며다음과같은과정을거친다. 루트브릿지의선출모든스위치가 BPDU 수신과확인을수행, 최종적으로가장작은 Bridge ID값을가진브릿지가루트브릿지로써선출된다.( 우선순위값에의해서선출되기도한다.) 루트포트의선출루트스위치가아닌각스위치에서 1개의포트를 그림 24 STP의기본적인동작과정 [8][9] STP공격에관하여 STP MiTH(Man In The Middle) 공격은앞서언급된 STP의동작과정중루트브릿지선정과정의취약점을이용한공격이다. 루트브릿지선출과정중 BID의변화에따라루트브릿지가변화하며경로재구축을시작한다. 이과정을공격자가개입하여자신을스위치로속이고조작된 BPDU 에우선순위를높게한 ( 낮은수치 ) BID정보를담아전송함으로써공격자호스트가루트브릿지로선출되고공격자호스트를중심으로경로가재구축됨으로써패킷도청및변형이가능해진다. 3.2 공격개념및실행먼저 SW_A와 SW_B 둘다 Attacker와연결하도록한다. 그후다음과같이 Attacker의두개의

9 인터페이스를활용하여가상으로브릿지를생성, 스위치와같은역할을하게만든다. 지로인식하게된다. 4.3 분석 스위치의루트브릿지및포트정보확인 그림 25 리눅스에서의 br 인터페이스활성화 그후 Attacker에서조작된 BPDU를전송한후스위치는 BID를비교하여루트브릿지를 Attacker로인식하고 STP에의거하여경로재구축을시작할것이다. 그림 28 SW_A 와 SW_B 공격전 STP 정보 그림 29 SW_A 와 SW_B 공격후 그림 26 BPDU 의 BID 에따른 STP 의변화 공격전 Block상태이던 9번포트가공격후 Forward상태로바뀌었으며 2번포트가 Block상태로변한것을확인할수있다. 즉본래루트브릿지였던 SW_A를중심으로 SW_B와 Attack로경로구축을했었지만 Attacker가루트브릿지를강탈함으로써 Attacker를중심으로 SW_A와 SW_B로경로가재구축되어 SW_A와 SW_B간의통신은 Attacker를거쳐가야만한다. ftp서버를접속하여패킷도청 client1에서 OUTNET의 FTP서버로접속한후 Attacker에서패킷을확인한다. 주소는 , ID는 dong, PW는 seo 이다 공격실행 거짓 BPDU 를보냄으로써루트브릿지를강탈 그림 27 Yersinia를통한거짓 BPDU패킷전송다음과같이항목을선택후 BPDU패킷을보내면루트브릿지권한을강탈할수있다. 보다낮은 BID(Priority 10이하 ) 로설정하여 BPDU패킷을보내면수신한스위치는해당 BID를루트브릿 그림 30 Wireshark로 ID,PW가확인된모습다음과같이 FTP의 ID, PW가고스란히노출된다. Attacker는두개의인터페이스를이용하여가상브릿지모드로써동작하는것또한확인가능하다. 이로써패킷도청및변형이가능해졌다.

10 4.4 대책 STP 방어설정 그림 31 STP 방어설정명령어 1줄루트가드기능은한인터페이스에설정할경우그인터페이스에속하는모든 VLAN에적용되며인터페이스상태를 root-inconsistent( 블록 ) 상태로만든다. 해당인터페이스내에속하는모든스위치에대하여루트브릿지가되지못하도록막는다. 2줄 bpdu가드기능의경우는인터페이스단위로설정이가능하며, 설정시해당인터페이스에서 BPDU를수신할경우강제로인터페이스를다운 (Error-Disable) 시킨다. 전체인터페이스에대하여설정할경우 Configuration Mode 에서 spanning-tree portfast bpduguard default 명령으로가능하다. 이때는 portfast 기능이동작되어야한다. 3줄 bpdu 필터기능은인터페이스에설정할경우해당인터페이스로 BPDU 를수신하지않는다. 하지만잘못사용할경우 STP가성립되지않음으로써 Looping 현상이발생할수있다.[11] 그림 32 이전 LAN세분화와 VLAN세분화차이 dot1q Double Tag 공격에관하여 VLAN Hopping공격중하나로써 dot1q Tag를확장하여 VLAN Tag를 2중으로붙여패킷을전송하는방법이다. 원래게이트웨이를통하지않으면 VLAN간통신이불가능하지만이방법을사용하면공격자는공격대상에게임의의패킷을게이트웨이를통하지않고도전송이가능하게된다. 5. VLAN HOPPING 공격 5.1 개요 VLAN간의통신과동작에관하여 VLAN은물리적인인프라구조를넘어논리적인네트워크토폴로지가구축가능하다. 스위치내포트를개별또는범위로지정하여논리적으로분리, 서로다른브로드캐스트와도메인을사용하여서로다른네트워크로인식시켜동일 VLAN 에속하는포트끼리만패킷을스위칭하는기술이다. 이같은가상네트워크에서는특정 LAN을송신원으로하는트래픽은동일 VLAN내에서만전송되며다른 VLAN으로는전송되지않으므로네트워크전체로 Flooding하는브로드캐스트또는멀티캐스트가많은환경에서대역폭의절감을기대할수있는기술이다. 다른 VLAN간의통신은다른네트워크간통신과같은개념이므로라우터를통하여통신이가능하다. [12] 그림 33 일반적패킷과 2중Tag 패킷동작다음과같은패킷을스위치에서수신할경우 1차적으로네이티브VLAN의 TAG가스위치에서벗겨지면서공격대상VLAN TAG가다시등장하게된다. 이때스위치는이 TAG를참조하여공격대상VLAN으로패킷이그대로전달되어 2차 Tag 가벗겨지고최종적으로공격대상호스트에게최종적인패킷이전달된다. [13][14] 5.2 공격개념및실행 공격시나리오우선 Attacter와스위치간의연결은 SW_B만연결상태로하고 SW_A와의연결은절단상태로한다.

11 그림 37 Yersinia 에서 dot1q double tag 공격 그림 34 엑세스리스트를이용한접근차단 다음으로 < 그림 34> 와같이 vlan1 에서 vlan10 으 로가는패킷은모두 GW_INS 에서차단한다. 다음과같이네이티브 vlan과공격대상vlan을설정한후패킷을전송한다. 본프로그램에서는 icmp패킷을전송하여전송및응답결과를분석한다. 5.3 분석 송신패킷분석 그림 35 Attacker 에서 ping 시도 < 그림 35> 와같이 vlan1 에서는 vlan10 으로패킷 전송이불가능하다. 다음과같이 GW_INS 에서필 터링되는것을확인할수있다. 그림 38 공격후 dot1 더블tag 패킷캡쳐 < 그림38> 에서나타나는바와같이 icmp 송신패킷이캡쳐되었다. 여기서 VLAN Tag부분을보면 1번Tag가 VLAN1, 2번Tag가 VLAN2로써 Tag 가 2중으로붙어있는것이확인된다 client 라우터 icmp 패킷검사 그림 36 dot1q double tag 패킷의동작 다음과같이 double tag패킷은 SW_A에서 1차적으로네이티브VLAN Tag가벗겨지고곧바로 VLAN10으로전달, VLAN10에서 2차tag가벗겨지면서공격대상에게패킷이전달될것이다 공격실행 Yersinia 의 dot1q double encapsulation 공격 그림 39 피공격자 (CLIENT) 의 debug 모드설정 < 그림 39> 와같이 VLAN10 에속한 CLIENT 라우

12 터에모든네트워크를 Permit 으로 ACL 을설정, 이 ACL 을참조하여패킷디버그모드를동작시킨 상태이다. 그림 40 공격후 Attacker 로부터송신된 icmp 패킷이감지 < 그림40> 과같이 Attacker( ) 로부터온 icmp패킷을감지했으며응답패킷을 에게다시보내는것을확인할수있다. 원래 VLAN1과 VLAN10간 GW_INS에서설정한 ACL로인하여필터링이되어야하지만 GW_INS를거치지않고 SW_A 스위치내에서 VLAN간 Hopping, 껑충뛰어넘어패킷이도달하였음을알수있다. 5.4 대책 Native VLAN의변경그림 41 Native VLAN변경명령어 VLAN Hopping은 Native VLAN의번호를짐작할수없도록다른번호로설정하는방법이거의유일하다. Native VLAN을사용하지않는 ISL방식을사용할수도있지만설정할수있는 VLAN 갯수에제한을많이받으므로실제로많이사용되지않는방식이다. 6. VLAN 추가 & 삭제공격 6.1 개요 VTP(VLAN Trunking Protocol) 는시스코스위치제품에쓰이는프로토콜이다. VTP를이용하면 SERVER로동작하는스위치에서 VLAN 수정을할경우 Client로동작하는스위치모두에게똑같이적용된다. 이것으로인해같은 VLAN을복수의각스위치에게설정할필요가없어지며유지보수가용이해진다. VTP 통신시의패킷유형으로써는 ISL<1>, DOT1Q<2> 가있으며본논문에서는 DOT1Q 방식을이용한다.[15][16] 그림 42 VTP 프로토콜의동작 VLAN 추가삭제공격에관하여 VTP동작시 VLAN의변경점을업데이트할시 Summary와 Subset Advertisement에의해업데이트된다. Summary패킷을수신하면자신의 Revision과수신패킷의 Revision 수치를비교하여자신의수치보다높다면 VTP Server쪽으로 Subset Advertisement를요구, 이패킷을수신하여 Vlan정보를갱신하게된다. VLAN 추가삭제공격은이같은특성을악용한공격방법으로 Attacker 자신을 VTP서버로속이고높은 Revision수치를담은거짓패킷을보냄으로써거짓된 Vlan정보를수신받아 VLAN정보를수정하도록만들어 VLAN환경에서통신장애를야기할수있다. 6.2 공격개념및실행 공격시나리오그림 43 토폴로지및 VTP 구성 < 그림43> 과같이 SW_B와연결하고 SW_A와의연결은단절한다. 그리고 SW_A는 VTP Server 모드로, SW_B는 Transparent모드로설정해준다.

13 Transparent( 투명 ) 모드인스위치는는 VTP Advertisement 패킷을전달만해줄뿐, 참조하여 변경하지않고독자적으로 VLAN 을관리한다. 만하게된다. 이공격은공격대상의 Revision 수치를알아야하기때문에공격대상의 Advertise ment 패킷을기다린후 Attacker가그보다높은 Revision수치로조작된 Advertisement패킷을공격대상에게전송하므로대기시간이필요하다. 본논문에서는빠른실험을위해 SW_A에임의로 vlan을추가함으로써바로결과를확인한다. 스위치에서 vlan 수정시에는즉시 Advertisement패킷을전송한다 공격실행 그림 44 SW_A, SW_B의 VTP 설정상태 다음과같이 VTP 모드를각각설정하고도메인은 dongseo로설정을하고암호는설정하지않는다. 그림 46 Yersinia를통한 VLAN 추가 & 삭제공격 < 그림45> 와같이추가의경우 VLAN번호와이름을설정해준후 OK를누른다. 전체삭제의경우오른쪽과같이항목을지정한후 OK를누른다. 그후 SW_A에서 VLAN3을추가하여결과를확인한다. 6.3 분석 패킷분석 VLAN 추가공격시 그림 45 VLAN 수정공격의동작 다음과같이 Attacker에서거짓된 Summary와 Subset Advertisement 패킷을전송한다. SW_B는 Transparent모드이기때문에이패킷을그대로 SW_A와 Attacker사이로전달하는역할 그림 47 VLAN 추가공격시패킷 < 그림 47> 의 (1) 은공격직전 SW_A 가광고한 Advertisement 의 Revision 을나타낸다. 그리고

14 (2) 는 (1) 을받은직후공격자가조작한 Advertisement이며 Revision이 (1) 보다높은것을확인할수있다. 그리고 (3) 은 Subset Advertisement이며 dongseo_att라는 VLAN 정보가추가로담겨져있는부분을확인할수가있다. SW_A는이 Subset을수신받은후담겨진정보대로 VLAN 설정을수정할것이다. < 그림49> 와같이기본값이 VLAN들과 VLAN10 이설정되어있다. 여기서 VLAN을공격자가추가한후다시전체삭제를실행한후 DB를확인한다. 추가 삭제 그림 50 VLAN 추가공격후 SW_A 의 VLAN DB 빠른결과확인을위해임의로 VLAN3을추가한다 (6.2.1 공격시나리오참조 ). 추가후 VLAN3 이외에 VLAN77 dongseo_att 라는 VLAN이추가된것을확인할수있다. 삭제 그림 48 VLAN 삭제공격시패킷분석 < 그림48> 의 (1) 은공격직전 SW_A가광고한 Advertisement의 Revision을나타낸다. (2) 는 SW_A가광고한 Subnet정보이며 vlan10과 dongseo_att의 vlan이확인된다. (3) 은전체삭제공격직후공격자의 Advertisement의 Revision 을나타낸다. (4) 는공격자가광고한 Subset이며기본 VLAN정보만을담고있는것을나타낸다. SW_A는이정보를받은후 VLAN설정을변경하게되면초기값으로변경된다는것이다 공격전후 VLAN DB비교 그림 51 VLAN전체삭제공격후 SW_A의 VLAN DB 빠른결과확인을위해 VLAN3를추가한후바로삭제한다음결과를확인한다. 다음과같이본래설정되어있던 VLAN10과공격자가추가한 77 을포함하여모든 VLAN이삭제되어있다. 삭제되었다는표현보다는 VLAN이기본값으로재설정되었다는표현이맞을것이다. 6.4 대책 trunk 를사용하지않는포트는 access 로설정 그림 49 공격전 SW_A 의 VLAN DB 그림 52 해당포트의 DTP 비활성화

15 VLAN의 Advertisement는 Trunk연결을통하여이루어진다. 공격자가 DTP의취약점을이용하여임의로 Trunk연결을맺지못하도록설정한다. trunk가아닌포트는수동으로 access모드로설정해준다. 그리고 2번줄의 nonegotiate 명령을적용하면 DTP에의해자동으로 trunk연결이맺어지는것을막는다. 이런설정상태는 sh int trunk로확인가능하다. VTP 설정시 password를설정그림 53 VTP 암호설정명령어 VTP 환경에서스위치간 VTP Advertisement 교환시도메인과암호가맞아야만그것을수락하고적용한다. 도메인의경우는공격자가알기쉽기때문에도메인만설정할경우보안에취약점이생긴다. 각스위치에 VTP암호를설정함으로써공격자가임의로 VTP Advertisement를송신하여도암호를숙지하고있지않으면공격은무효가되기때문에 VLAN추가 & 삭제공격을방지할수있다. Ⅳ. 결론 1. LAN환경의공격의심각성을알린다. 본논문에서는우리가흔히접할수있는 LAN환경에서의공격이얼마나심각한문제이고악용될수있는지알리고자했다. LAN은일반회사는물론공공기관, 군사기관, 금융기관등의인터네트워크, 대학교를포함한각종학교전산망, 동네 PC방까지도 LAN환경은무수히우리눈에보이는곳에있다. 특히대학교 LAN망, PC방의 LAN 환경에비교적쉽게공격이가능한 Mac Flooding이나 ARP Poisoning같은공격이쉽게이루어질수있다. 우리는대학교공용PC 또는 PC방등공용네트워크상에서 ID, PW를이용하는데이자체가공격대상이될수있다. 실제로 KISC( 인터넷침해사고대응지원센터 ) 의보고서에따르면최근 ARP Poisoning을이용한악성코드감염피해사고가빈번히발생하고있으며이를이용하여정보도청및 HTML코드변형에의한악성코드감염등등심각한피해를초래하고있다. [17] 2. 본논문의향후과제 본논문에서는데이터링크계층의동작과정에서 오는취약점의공격원리와방법, 그리고대책을 제시하였다. 하지만본논문에서제시하는대책은 부족한부분이많으며이유는두가지가있다. 대책에서제시하는모든명령어는실제스위 치장비에서만작동하는명령이다. 같은취약점을공격하는것이라도그유형은 다수존재한다. 본논문의실험에있어서실제장비를이용하여 실험을하지못하여대비책에대한보다심도있 는탐구및영향분석이이루어지지못했다. 그리 고공격유형은여러가지가존재하고아직도발 전중이기때문에계속적인문헌및사례의탐구 가필요할것이다. 3. 마치며 데이터링크계층에의거한공격은방법만알면 누구라도손쉽게공격을시도할수있지만상위 계층의공격과다르게응용프로그램적으로는방 어가불가능하고발견이쉽지않다는것이더욱 위협적이다. 그러므로네트워크분야를희망하거 나종사한다면미리취약점을숙지하고예방하는 것이가장중요하다. 참고문헌 (PDF), Cisco Japan

16 [17] ARP Poisoning [Spoofing] 악성코드감염사고분석 (PDF), KISC, rt.or.kr/unimdocsdownload.do?filename1= ARP%20Poisoning.pdf&docNo=TR &dockind=2 [18] 다이나밉스, 피터전, NeverStop [19] 랜스위칭 I, 피터전, NeverStop

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] ( [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Data Link 계층프로토콜 STP 김우태컴퓨터시스템응용기술사 (matica5127@naver.com) STP(Spanning Tree Protocol) Concept + STP 을이해하기위한세가지개념 + STP 개요 - STP 정의 - Bridged LAN 에서의 Spanning Tree Algorithm - Bridge 구성에서의 Looping

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 24 장 IEEE 802.1w RSTP 블로그 : net123.tistory.com - 1 - 저자김정우 IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우 제 28 장이더체널 블로그 : net123.tistory.com - 1 - 저자김정우 이더체널 (Etherchannel) 이더체널는스위치간에연결된다수의포트를논리적인하나의포트로구성하여대역폭확장과이중화링크구현기능을수행한다. 예를들어스위치 F0/1~F0/4 포트를이더체널로구성하면, 400M 대역폭을제공하는논리적인포트를구성할수있다. 또한, F0/1 포트가장애가발생되면,

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담 제 19 장 VTP 블로그 : net123.tistory.com - 1 - 저자김정우 VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담당한다.

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D> 네트워크해킹 6. Switch Security 7. Spoofing Attacks 8. Sniffing Attacks 9. Hijacking Attacks 10. DoS & DDoS Chapter 6 : Switch Security Switch Security 목차 Switch Infra 이해 MAC Address학습기능 Frame Forwarding Spanning-tree

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

Spanning Tree Protocol (STP) 1

Spanning Tree Protocol (STP) 1 Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

슬라이드 1

슬라이드 1 네트워크 기말고사 91613624 김민경 91613739 백수연 1 목차 1. 전체토폴로지 2. 정적경로설정 3. VPN 4. PPP-PAP / CHAP 7. Port-Security 8. VTP / STP 9. 무선 LAN 10. DHCP 5. Frame-Relay 11. NAT 6. VLAN 2 1. 전체토폴로지 3 1. 전체토폴로지 ( RIP, EIGRP,

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 V5724G 기능추가사항 Global Broadband No.1 NOS 3.13 NOS 3.15 Technology Service 1 Team 기능추가내용 고정 IP 차단및 ARP spoofing 차단기능 기능구현개요 : DHCP Snoop Table + ARP inspection Table ARP Spoofing 공격에의한 Switch 내부의 ARP table

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft Word - CPL-TR wireshark.doc

Microsoft Word - CPL-TR wireshark.doc Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...

More information

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다 작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개 토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개의네트워크를모두분리하고자동으로 IP를할당하도록설정하려합니다. * 라우터와서버를포함한모든 PC는이전의네트워크설정이되어있습니다.

More information

*2월완결

*2월완결 Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 91416208 서승희 91416296 이도경 네트워크구축 ISP Gateway 1 2 CORE 1 2 3 4 Core Router( 서울 ) Major 1 2 지방 A 1 2 지방 B Minor 네트워크구축 라우터설정 거리벡터방식을사용하는내부라우팅프로토콜중에서가장간단하게구현된다. 소규모네트워크환경에적합하며, 현재가장많이사용하는라우팅프로토콜중하나다. 네트워크기기간에서경로정보를교환하고,

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

제10장 트래핀스포트 및 응용 계층

제10장  트래핀스포트 및 응용 계층 제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크

More information

Microsoft PowerPoint - thesis_della_1220_final

Microsoft PowerPoint - thesis_della_1220_final 엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는

More information

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Solaris System Administration

Solaris System Administration Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취 제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 네트워크기말고사실무과제 91716880 윤솔비 91707815 송유진 I n d e x 01/ 전체토폴로지 02/ 정적경로설정 03/ RIPv2 04/ EIGRP 05/ OSPF 06/ VLAN 07/ VTP 08/ STP 09/ 무선LAN 10/ WAN 11/ VPN 12/ DHCP 13/ NAT 1. 전체토폴로지 1. 전체토폴로지 RIP OSPF EIGRP

More information

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E >

<4D F736F F F696E74202D20C7C1B7B9C1A8C5D7C0CCBCC731202D20BAB9BBE7BABB2E > 1 장프로젝트목적 2장 프로그램소개 2.1 프로그램개요및개발환경 2.2 Netflow5 Monitor소개 2.3 안드로이드 OS 용클라이언트 3장네트워크가상환경설명 4 장 프로그램설계 4.1 프로그램구성요약 4.2 Netflow5 Monitor 프로그램설계 4.3 안드로이드클라이언트설계 3P 5P 5P 10P 11P 12P 13P 14P 부록. 부록.1 부록.2

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------

More information

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. 인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public

More information

.....6.ok.

.....6.ok. Ⅳ 성은 인간이 태어난 직후부터 시작되어 죽는 순간까지 계속되므로 성과 건강은 불가분의 관계이다. 청소년기에 형성된 성가치관은 평생의 성생활에 영향을 미치며 사회 성문화의 토대가 된다. 그러므로 성과 건강 단원에서는 생명의 소중함과 피임의 중요성을 알아보고, 성매매와 성폭력의 폐해, 인공임신 중절 수술의 부작용 등을 알아봄으로써 학생 스스로 잘못된 성문화를

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

cam_IG.book

cam_IG.book 설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.

More information

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 인터페이스가호스트에대해서게이트웨이로서동작한다. 이경우 GLBP를사용하면 load balancing

More information

0. 들어가기 전

0. 들어가기 전 7 장. IP 프로토콜의 이해 (2) - 라우팅 컴퓨터네트워크 1 이번시간의학습목표 라우팅기능을이해하고관련프로토콜을알아본다. 간단한라우팅프로토콜 거리-벡터프로토콜 RIP(Routing Information Protocol) 링크상태프로토콜 OSPF(Open Shortest path First) 외부라우팅프로토콜 BGP(Border Gateway Protocol)

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DNS를설정하지않습니다. 1.3 R1에 inter-vlan 및모든 IP를설정합니다. vlan 30을위한게이트웨이는

More information

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information