본문 바로가기

전체 글60

PortFast & BPDU Guard 실습 PortFast와 BPDU Guard네트워크 공격자는 루트 브리지를 스푸핑하여 네트워크의 토폴로지를 변경함으로써 Spanning Tree Protocol(STP)을 조작하는 공격을 수행할 수 있다. 이러한 STP 조작 공격을 완화하기 위해 PortFast와 BPDU Guard를 사용한다.PortFast: 액세스 포트로 설정된 인터페이스를 차단 상태에서 포워딩 상태로 즉시 전환하여, STP의 Listening 및 Learning 상태를 건너뛴다. 모든 최종 사용자 포트에 적용하며, 종단 장치에 연결된 포트에서만 설정해야 한다.BPDU Guard: BPDU를 수신한 포트를 즉시 오류 비활성(error-disable) 상태로 만든다. PortFast와 마찬가지로 종단 장치에 연결된 인터페이스에서만 설정해야 한.. 2025. 8. 13.
DAI(Dynamic ARP Inspection) 실습 동적 ARP 검사(Dynamic ARP Inspection, DAI) 일반적인 ARP 공격에서 위협 행위자는 자신의 MAC 주소와 기본 게이트웨이의 IP 주소를 포함한 비요청(unsolicited) ARP 요청을 서브넷의 다른 호스트에게 전송할 수 있다. 이를 통해 ARP 스푸핑과 그로 인한 ARP 중독(ARP poisoning)이 발생한다. 이를 방지하려면 스위치는 오직 유효한 ARP 요청과 응답만 릴레이해야 한다.동적 ARP 검사(DAI)는 DHCP 스누핑을 필요로 하며, 다음과 같은 방법으로 ARP 공격을 방지한다:잘못되거나 불필요한(Gratuitous) ARP 요청을 동일 VLAN의 다른 포트로 릴레이하지 않음.비신뢰 포트에서 모든 ARP 요청과 응답을 가로챔.가로챈 각 패킷의 IP-MAC 바인딩.. 2025. 8. 13.
DHCP Snooping 실습 DHCP 공격DHCP 고갈(starvation) 공격의 목표는 접속하려는 클라이언트에 대해 서비스 거부(DoS) 상태를 만드는 것이다. DHCP 고갈 공격에는 Gobbler와 같은 공격 도구가 필요하다. Gobbler는 전송하는 각 DHCP 요청마다 고유한 소스 MAC 주소를 사용하므로, 포트 시큐리티를 사용하면 DHCP 고갈 공격을 효과적으로 완화할 수 있다는 점을 기억하라.그러나 DHCP 스푸핑(spoofing) 공격을 완화하려면 더 강한 보호가 필요하다. Gobbler는 실제 인터페이스 MAC 주소를 이더넷 소스 주소로 사용하도록 설정하되, DHCP 페이로드에는 다른 이더넷 주소를 지정하도록 구성될 수 있다. 이렇게 되면 소스 MAC 주소가 정상으로 보이므로 포트 시큐리티는 효과가 없어진다.DHCP.. 2025. 8. 13.
port-security 실습 1. 이론 학습VLAN 호핑 공격 VLAN 호핑 공격은 라우터 없이도 한 VLAN의 트래픽이 다른 VLAN에서 보이게 만드는 공격이다. 기본 VLAN 호핑 공격에서 위협 행위자는 호스트를 스위치처럼 동작하도록 구성하여 대부분의 스위치 포트에 기본으로 활성화된 자동 트렁킹 포트 기능을 악용한다.공격자는 호스트를 구성해 802.1Q 시그널링과 Cisco 고유의 DTP(Dynamic Trunking Protocol) 시그널링을 스푸핑하여 연결된 스위치와 트렁크를 형성한다. 성공하면 스위치는 호스트와 트렁크 링크를 설정하고, 공격자는 스위치의 모든 VLAN에 접근할 수 있게 된다. 이로써 임의의 VLAN에서 송수신이 가능해져 VLAN 간 이동(hopping)이 가능하다. VLAN 더블 태깅 공격 특정 상황에서 .. 2025. 8. 13.
DHCPv4 실습 1. 이론 학습DHCPv4 서버와 클라이언트DHCPv4(Dynamic Host Configuration Protocol v4)는 IPv4 주소와 기타 네트워크 설정 정보를 동적으로 할당한다. 데스크톱 클라이언트가 네트워크 노드의 대부분을 차지하기 때문에, DHCPv4는 네트워크 관리자에게 매우 유용하고 시간을 절약해 주는 도구다.전용 DHCPv4 서버는 확장성이 좋고 관리가 비교적 쉽다. 그러나 소규모 환경에서는 Cisco 라우터를 DHCPv4 서버로 구성하여 전용 서버 없이도 서비스를 제공할 수 있다. Cisco IOS는 선택적으로 전체 기능의 DHCPv4 서버를 지원한다.DHCPv4 서버는 주소 풀에서 IPv4 주소를 클라이언트에게 임대하며, 임대 기간은 서버에서 설정한 시간 또는 클라이언트가 더 이.. 2025. 8. 12.
ACL 실습 1. 표준 ACL 이론 학습ACL이란 무엇인가?라우터는 패킷 헤더의 정보를 바탕으로 라우팅 테이블에서 최적 경로를 찾아 포워딩한다. 이와 같은 비교·판단 과정을 필터링에 응용한 것이 ACL이다. ACL은 패킷 헤더의 정보에 근거해 허용 또는 거부 규칙(ACE, Access Control Entry)을 순서대로 적용해 트래픽을 통과시키거나 버린다. 기본 상태의 라우터에는 ACL이 없지만, 인터페이스에 ACL을 적용하면 해당 인터페이스를 통과하는 모든 패킷이 규칙에 따른다. 핵심 개념 요약ACL은 순차적인 허용/거부 규칙 집합이다(각 규칙을 ACE라고 부른다).패킷은 위에서 아래로 규칙을 차례로 비교한다. 처음 일치한 규칙의 동작을 즉시 적용하고, 나머지 규칙은 더 이상 검사하지 않는다.어떤 규칙과도 일치하.. 2025. 8. 11.