반응형

cisco 74

[Cisco] IPSec 구축으로 데이터 보호하기 [GNS3]

HTML 삽입 미리보기할 수 없는 소스 - 아래의 두 링크에서 IPSec의 개요와 통신 과정을 살펴보았다. 이를 토대로 직접 통신장비에 IPSec을 적용시켜서, 구동하는 메커니즘을 살펴보고자 한다. 정말로, ESP헤더가 붙어서 통신이 되는지 확인해보자. [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPse a-gyuuuu.tistory.com [Cisco] Wireshark로 IPSec 통신 과정 살펴보기 [GNS3 / Wireshark] [Cisco] W..

IT/ㄴ Cisco 2023.08.14

[Network] IPSec 알아보기

2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPsec은 데이터 전송 시 크게, 두가지 Mode를 지원한다. - IPsec을 사용하여 데이터를 전송할 때, SA(Security Association : 보안 연관)를 사용하여 정보 보호시 필요한 정보들을 공유한다. (ISAKMP의 SA 교환은 단방향이며 2단계의 SA Session을 연결해야한다.) - SA는 송/수신자간 모두 SA Parameter를 유지해야한다. IPSec Mode Transport mode (PC에서 암호화 / 복호화) Tunnel mode (Route..

IT/Network 2023.08.14

[Cisco] 네트워크 장비 취약점 점검 N-38 [5.23 스위치, 허브 보안 강화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Port-Security Configuration [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] - Switch 엔지니어는 Switch만 챙길 수 없다. - 결국, Host 들 사이의 통로를 만들어주는 것이고, Host의 특성과 특징들도 잘 알아두어야한다. - 그리고, Switch의 특성답게 수많은 Host가 연결되는데, 대부 a-gyuuuu.tistory.com https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Ci..

[Cisco] 네트워크 장비 취약점 점검 N-37 [5.22 mask-reply 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Mask-reply Disabling Configuration no ip mask-reply https://www.stigviewer.com/stig/cisco_ios_xe_router_rtr/2020-09-23/finding/V-216656 The Cisco router must be configured to have Internet Control Message Protocol (ICMP) mask reply messages disabled on all externa Security Technical Implementation Guides (STIGs) that provides a methodolog..

[Cisco] 네트워크 장비 취약점 점검 N-36 [5.21 PAD 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) PAD Disabling Configuration no service pad https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases the overall security of your network. www.cisco.com

[Cisco] 네트워크 장비 취약점 점검 N-35 [5.20 Domain lookup 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Domain Lookup Disabling Configuration no ip domain-lookup * debug ip domain 으로 ip domain-lookup 살펴보기 - www.naver.com를 입력하면, 입력한 문자열에 대하여 IP 주소를 얻으려고 Query를 보낸다. - 이때, 어떠한 입력을 하지 못하고 대기해야한다. (Ctrl + Alt + 6을 누르면 바로 취소된다.) - Domain 을 찾는 명령어를 입력하고 다시 한번 더 입력하고 살펴본다. - 찾는 과정이 없어진다. https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13..

[Cisco] 네트워크 장비 취약점 점검 N-34 [5.19 identd 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) identd Disabling Configuration no ip identd https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20190925-identd-dos.html Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability A vulnerability in the Ident protocol handler of Cisco IOS and IOS XE Software could allow an unauthenticated, remote attacker to cause an affec..

[Cisco] 네트워크 장비 취약점 점검 N-33 [5.18 ICMP unreachable, Redirect 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) ICMP unreachable Disabling Configuration no ip unreachable 인터페이스 액세스 리스트로 필터링을 하면 필터링이 된 트래픽의 출발지로 ICMP unreachable 메시지를 전송한다. 이러한 메시지의 생성은 장치의 CPU 사용율의 증가로 이어진다. 이러한 메시지를 no ip unreachables로 Disable 할 수 있다. 2) ICMP Redirect Disabling Configuration no ip redirect 같은 인터페이스 상에서 패킷이 송/수신될 때 Router는 ICMP redirect 메시지를 생성한다. 이 상황에서 Router는 패킷을..

[Cisco] 네트워크 장비 취약점 점검 N-32 [5.17 Proxy ARP 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Proxy ARP Disabling Configuration no ip proxy-arp [구성도] - 구성 상태 첫 번째 Router[172.16.0.254/12] - no ip routing 두 번째 Router[172.16.1.254/12 & 192.168.111.3/24] - Interface range Ethernet 0/0-1 = ip proxy-arp = Proxy ARP 중간 매개체 세 번째 Router[192.168.111.150/24] - no ip routing - 첫 번째 Router에서 세 번째 Router로 Ping 출발지 IP : 172.16.0.254 목적지 IP : 192..

[Cisco] 네트워크 장비 취약점 점검 N-31 [5.16 Source 라우팅 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) IP Source Route Disabling Configuration no ip source-route [Source route] A source route, in the context of networking, refers to the explicit path that a packet takes from the source (sender) to the destination (receiver) through the network. Unlike traditional routing, where routers along the path determine the route based on their rout..

반응형