본문 바로가기

정보보안기사&CISSP관련172

[Day 97] 라우터 보안 설정(1) 콘솔, VTY Port Password 설정 콘솔 포트는 케이블을 이용하여 직접 터미널에 연결하여 라우터를 조작하는 것으로 반드시 패스워드 설정 필요 > enable # conf t (config) # line console 0 (config-line) # login (config-line) # password cisco (config-line) # end # VTY 포트는 원격지에서 텔넷을 통해 접속 시 사용되는 패스워드를 설정 > enable # conf t (config) # line vty 0 4 enable # conf t (config) # access-list 10 permit host 192.168.0.1 (config) # access-list 10 permit host 192.168.1.. 2020. 11. 15.
[Day 96] 라우터 접근제어 방식(standard access-list, extanded access-list) 개요 라우터에서는 access-list를 이용해 특정 패킷에 대한 접근제어를 설정함 접근제어방법은 크게 standard access-list, extended access-list로 구분 standard access-list 패킷의 소스 IP만으로 패킷 허용/차단 access-list number : 1~99 형식 : access-list [acl번호] [permit 또는 deny] [소스IP의 wildcard 또는 any] standard access-list 예시 access-list 5 permit host 192.168.159.131 - 소스IP가 192.168.159.131일 경우 접근 허용 - 특정 IP를 지정할 경우엔 'host' 명시 - IP대역을 지정할 경우엔 wildcard를 명시하는데.. 2020. 11. 14.
[Day 95] 완전 순방향 비밀성(PFS : Perfect Forward Secrecy) SSL/TLS 통신의 서버 개인키 노출 시 문제점 중간자 공격을 통해 트래픽을 가로채고 서버 개인키를 이용해 세션키/비밀키 및 송수신 데이터를 복화화할 수 있음 완전 순방향 비밀성(PFS : Perfect Forward Secrecy) 서버 개인키가 노출되어도 이전 데이터의 기밀성은 그대로 유지되는 암호학적 성질 클라이언트, 서버 간에 키 교환에 사용되는 서버 개인키가 노출되어도 이전 트래픽이 세션키/비밀키 기밀성은 그대로 유지되어 통신 내용을 알 수 없음 SSL/TLS 통신의 PFS 지원 키 교환 시마다 임시 디피헬만 키 교환을 통해 클라이언트와 서버간 공통의 비밀값을 생성하고, 서버 개인키는 인증목적으로만 사용하는 것 PFS만 적용하기 어려운 이유 모든 브라우저에서 지원하는 것이 아니라 이것만 적용하.. 2020. 11. 13.
[Day 94] 주요 ICMP Error-Reporting 메시지 ICMP 프로토콜 구조 Type과 Code가 조합되어 ICMP 메시지의 용도를 나타냄 Destination Unreachable(Type 3) Code 3 : Port Unreachable 해당 UDP포트가 열려있지 않음 TCP일 경우엔 TCP RST 반환 Code 4 : Fragmentation needed and don't fragment was set IP패킷 단편화가 필요한데 IP헤더의 Don't Fragment 플래그 설정이 되어 있어서 단편화할 수 없어서 라우터에 의해 반환 Redirection(Type 5) ICMP 공격 시 이용 라우팅 경로가 잘못되어 새로운 경로를 알려주는 메시지 Time Exceeded(Type 11) Code 0 : Time To Live exceeded in Tran.. 2020. 11. 12.