본문 바로가기

IT 엔지니어

(199)
CCNA LAB 66 GRE TROUBLE SHOOTING ROUTER 1부터 살펴보자  가상 논리 인터페이스 터널 생성되어 있으나, 터널 소스는 문제 없으나 터널 목적지가 가상 인터페이스인 터널 ip로 되어있다터널 목적지는 실제 물리 인터페이스로 설정해주어야 한다   PPP 인증된 상태  EIGRP 100에 등록된 네트워크에 터널 네트워크 대역인 192.168.1.0 대역 등록해주어야한다   터널 목적지 변경 완료   네트워크 대역 변경 완료  인터페이스 확인 완료   라우터 2도 살펴보자   터널 인터페이스가 다운된 상태  터널 목적지가 등록되어 있지 않은 상태 확인 터널 목적지 등록 필요 터널 소스의 경우 G0/0 D이 아닌 SPROUTER로 향하는 인터페이스인 S0/0/0으로 변경 필요   EIGRP 네트워크는 정상 등록된 상태     터널 목적지 등록 ..
CCNA LAB 65 GRE **GRE (Generic Routing Encapsulation)**는 네트워크에서 터널링 프로토콜로 사용되며, 두 네트워크 장치(주로 라우터) 간에 IP 패킷을 캡슐화하여 다른 네트워크 프로토콜을 전달할 수 있도록 해줍니다. 주로 VPN(Virtual Private Network) 구현이나, 멀티프로토콜 데이터 전송이 필요한 경우에 활용됩니다.1. GRE의 기본 개념목적: GRE는 IP 패킷을 다른 네트워크 프로토콜(예: IP, IPX, AppleTalk 등)을 통해 전송하는 데 사용됩니다. 즉, 패킷 캡슐화를 통해 두 지점 간에 논리적인 "터널"을 만들어 데이터를 전달합니다.작동 방식: GRE는 데이터를 캡슐화하여 다른 네트워크(주로 IP 네트워크)로 전송합니다. 데이터는 GRE 헤더를 추가하여 전..
XSS XSSCross-Stie Scripting[ XSS ]클라이언트 측에서 악성 스크립트를 실행시키는 공격웹 애플리케이션에서 사용자의 입력을 검증 없이 출력할 때 발생하는 스크립트 삽입 공격사용자 입력을 필터링 없이 HTML에 직접 출력할 때 문제가 생기기 때문에 입력값을 글자로 바꿔서 출력해 주면 안전공격자는 자바스크립트 같은 악성 스크립트 코드를 삽입하여, 피해자의 브라우저에서 실행되도록 유도누군가 웹사이트에 몰래 자바스크립트 코드를 심는 행위웹사이트에 악성코드가 몰래 들어가는 공격​XSS 종류Reflected XSS쿼리스크링 등을 통해 입력값이 즉시 응답에 반영되어 실행Stored XSS게시판/댓글 등에 저장된 악성 스크립트가 다른 사용자에게 전달됨DOM-based XSS서버가 아닌 자바스크립트(클라이..
Directory Indexing DIRECTORY INDEXING[ Directory Indexing 방지 ]​Directory에 직접 접근했을 때 내부 파일 목록이 보이지 않도록 방지하는 보안 설정Index : 디렉터리 인덱싱 (index.html 등이 없을 경우 파일 목록을 표시/X)FollowSymLinks : 심볼릭 링크 (다른 위치에 있는 파일/디렉터리에 대한 참조를 따라가도록 허용/X)Apache는 Options 안에서 모두 기호를 붙이든지 빼든지 해야 함Indexes만 - 기호를 붙이면 restart 시 오류 발생# vi /etc/httpd/conf/httpd.conf149 Options -Indexes +FollowSymLinks​'dami' 라는 user를 생성해 주고 허가권을 755로 변경해 준다.해당 디렉터리 아래 ..
CCNA LAB PPOE PPOE MTU 크기 변경 필요 MTU 1500인데  HEADER 가 8바이트이므로,1492로 변경 필요다이얼러 가상 인터페이스에 적용 인증 설정    물리적인 인터페이스에 적용으로 PAP 인증 완료   2. CHAP   CHAP 인증이므로, 상대 라우터 USERNAME 등록 후MTU 크기 변경캡슐화IP 설정CHAP 설정 후물리 인터페이스에 적용 후 마무리  다이얼러 1 IP 등록 확인  PING 통신 완료 각 라우터 인터페이스에 정적 라우팅 설정 후PING 통신 완료
SNORT RULEs SNORT RULE[RULE HEADER] [Option]alert any any -> any any (msg: "Ping Detected";sid:1000001; rev:1;)[ Rule Header ]alert : Actionany : 출발지 호스트/네트워크any : 출발지 포트-> : 방향any : 목적지 호스트/네트워크any : 목적지 포트​​[ Action 유형 ]alertlogpassdrop / reject경고 발생 및 로그 기록로그 기록패킷 무시패킷 차단 및 로그 기록 (IPS)* Snort에서는 drop / reject 모두 로그 기록 남김​​[ Option 유형 ]msgcontentnocaseoffsetsidrev탐지 시 출력할 메시지패킷에 포함된 문자열로 탐지대소문자 무시패킷의 상대적 ..
CCNA LAB MULTI-PPP 1. PAP 인증 멀티링크 인터페이스 설정한다그룹 설정한 다음pap 인증 후 ip 등록까지 완료   각 물리적 인터페이스에도 동일하게 PAP 적용정상 등록 확인  2. CHAP 인증   동일하게 멀티링크 설정  물리적 인터페이스에도 적용  인터페이스 상태 정상 확인  USERNAME 일치 확인 정적 라우팅 등록 필요 라우터 1과 라우터 2에 모두 등록    라우터 1과 라우터 2 통신 완료 확인
CCNA LAB 62 PPP Trouble shooting s0/0 up and down 상태  encapsulation ppp 상태이며, 라인 프로토콜이 다운되어 disabled 상태 확인  pap 인증되어있으나, 유저명과 비밀번호 등록되어 있지 않다   유저명 비밀번호 등록 완료모두 UP UP 확인 되며  PING 통신 완료   라우터 3 살펴보자 마찬가지로 down 된 상태disabled 상태 확인 완료 다른 건 문제 없고ppp 인증이 PAP이 아닌CHAP으로 되어 있다잘못 설정 되어 있기에 변경 필요하다   변경 완료 'up' 확인    통신 완료  라우터 4를 살펴보자   유저네임 비밀번호 일치 확인 CHAP 인증이어야 하는데CHAP로 되어있지 않은 상태 확인   프로토콜 다운 상태      CHAP으로 인증 등록 후  라인 프로토콜 UP 상태 확인  ..