Time for Security

블로그 이미지
제가 교육을 받으며 이해한 보안 지식을 복습하고, 정리해가는 작은 블로그입니다.
by 하꼬방
  • Total hit
  • Today hit
  • Yesterday hit

'하꼬방'에 해당되는 글 109건

  1. 2017.08.31
    2017.08.31 교육 34일차 - 네트워크 패킷 분석 (2)
  2. 2017.08.31
    2017.08.30 교육 33일차 - 네트워크 패킷 분석 (1)
  3. 2017.08.29
    2017.08.29 교육 32일차 - SMTP 및 포트 스캔
  4. 2017.08.29
    [기타] 스위치 환경에서의 스니핑 방법
  5. 2017.08.28
    2017.08.28 교육 31일차 - 네트워크 패킷 분석
  6. 2017.08.28
    B&B - 비엔비 3
  7. 2017.08.27
    [패킷 트레이서] 토폴로지 생성 및 연결
  8. 2017.08.25
    2017.08.25 교육 30일차 - VLAN
  9. 2017.08.24
    2017.08.24 교육 29일차 - NAT 및 스위치
  10. 2017.08.24
    2017.08.23 교육 28일차 - OSPF 및 ACL

 요즘 순수 교육일이 1달이 넘어가게 되면서 조금씩 지치는 느낌이 드네요.


 처음엔 지각하지 않았던 기수들도 조금씩 지각이 보이기 시작하는 시기입니다.


 그만큼 교육이 힘들어요...


 교육 첫 날에 담당 선생님께서 나중되면 지각들 많이 하게 될 것이라고 하셨을 땐 서로 웃어 넘겼는데, 점점 현실이 되어가고 있어요. 


 다음주에 있을 정보보안기사 필기 시험이 마무리되게 되면 기수들끼리 한 번 모여 더 잘해보자는 단합의 자리를 만들어봐야겠어요.


 더 방해가 되려나요? 하하... 


 서론은 여기까지하고, 오늘의 교육 내용으로 넘어가보겠습니다.


 오늘 역시 어제에 이어 네트워크 패킷 분석을 하였습니다.


 요즘 이 패킷 분석을 하며 눈이 빠질 것 같아요. 


 지금까지는 대부분 컴퓨터 화면을 보면 알아볼 수 있는 내용이 더 많았었는데, 이 Wireshark란 프로그램은 한 번에 알아보기가 쉽지가 않네요.


 이번주가 시작되었을 때는 금새 익숙해질 것만 같았는데, 아무래도 시간이 조금 더 걸릴 것 같습니다.


 네트워크 패킷 분석이라는 수업 내용은 어제와 같았지만 문제의 난이도는 확 상승되었습니다.


 패킷 파일 안에 포함되어있는 키를 추출한다든지 패킷 파일을 보고 어떤 용도로 사용되었는 지 찾는 등 많이 심화된 내용의 문제를 풀었습니다.


 내일이면 벌써 한 주의 마지막이 되는 날이네요.


 마지막까지 힘내봐야겠습니다. 

AND

 Wireshark를 공부하게 된 지 3일 째 되는 33일차 교육이었습니다. 


 알면 알수록 다양한 기능이 있다고 느끼게 되는 Wireshark인데요.


 어제는 본격적으로 패킷을 분석하였습니다.


 주어진 에제 패킷을 Wireshark를 통해 분석해보는 시간을 가졌는데요.


 처음에는 어디서, 어떻게 시작해야하는 지 난감했었는데, 문제를 풀면 풀수록 그리고 강사님께서 한번씩 정리해주실수록 감이 잡혔습니다.


 감이 잡히긴 했지만 아직은 정확히 설명할 수는 없는 단계 같아요.


 공격자 호스트 IP, 대상 호스트 IP, 전송되고 있는 파일의 이름 등 주어진 패킷마다 풀어야할 문제가 주어졌습니다.


 긴가민가하며 문제를 기수들과 풀어나갔는데요.


 각자 생각하고, 의견을 공유하며 네트워크 패킷 분석을 익혀갔습니다.


 패킷 분석의 숨은 고수들을 많이 찾을 수 있었던 시간이었습니다. 


 하루가 짧게 느껴질 만큼 공부하는 양이 점점 많아지는 것 같아요.


 쳐지지 않도록 힘내봐야겠습니다. 

AND

 7월 13일부터 교육을 시작해 더위와 비가 계속이었었는데, 오늘부터는 아침이 조금 쌀쌀해지기 시작했습니다.


 벌써 여름의 기운이 사라져가는 것 같아요.


 그 만큼 교육의 시간도 빨리빨리 지나가는 것 같아 슬픕니다


 오늘은 간단한 네트워크 프로토콜 별 패킷 분석과 SMTP와 포트 스캔 실습이 있었습니다.


 네트워크 프로토콜 패킷 분석은 Telnet, ICMP, IP Fragment정도 진행하였습니다.


 어제에 이은 두 번째 분석이었는데요.


 아직 Wireshark를 다루는 부분이 익숙하지 못한 것 같습니다.


 분명히 엄청나게 유용한 도구임에도 불구하고, 아직 활용을 제대로 하지 못하고 있는 점이 아쉽네요. 


 이번주가 다 지나가기 전에 Wireshark를 더욱 잘 다룰 수 있도록 노력해야겠어요.


 그리고 SMTP(Simple Mail Transfer Protocol)의 개념과 역할을 배우고 메일을 직접 보내보는 실습을 해보았습니다.


 사실, 이론으로 책에서만 배웠었고 사용은 항상 N사, D사 등의 메일 시스템을 이용해왔기에 조금 낯설었어요.


 마지막으로 포트 스캔의 종류와 각각의 개념에 대해 배웠습니다.


 Connect Scan, Syn Scan, Fin Scan, Null Scan, Ack Scan, idle Scan, Decoy Scan 등 많은 스캔 방식이 있는데요.


 방식마다 장점과 단점이 있고, 방화벽의 여부에 따라 스캔이 다르게 되는 상황을 보였습니다.


 정보보안기사를 준비하며 한번쯤 공부했던 내용이었는데요.


 아무래도 무작정 이론만 공부하기보다 오늘처럼 실습과 함께 공부를 하니 머릿속에 더 잘 들어왔던 것 같습니다.


 네트워크 패킷 포렌식을 배운지 아직 이틀차지만 많은 부분에서 경험을 쌓는 것 같습니다.


 점점 더 기대되는 한 주 입니다! 

AND

 안녕하세요.


 이번 포스팅에서는 같은 네트워크에 있는 컴퓨터들끼리 어떻게 스니핑을 할 수 있게되는 지를 살펴볼거에요.


 다시 말해, 스위치 환경에서 스니핑을 하기 위한 방법이라고 볼 수 있겠네요.


 몇 가지 방법이 있는데 하나씩 살펴보도록 하겠습니다. 


 첫번째는 스위치를 허브로 교체 해주는 것 입니다.


 허브 환경에서는 스위치와 달리 모든 패킷을 엿 볼수 있기 때문인데요.


 더 자세히 말씀드리면, 스니핑을 하고 싶은 호스트 일부를 별도의 허브로 구성해주는 것 입니다.


 포스팅에서는 스위치 환경에서라고 했으니 약간 변칙적인 방법일 수도 있겠네요. 


 두번째는 포트 미러링 입니다.


 포트 미러링이란 네트워크 스위치에서 포트를 통과하는 패킷을 감시하기 위해 패킷들을 다른 스위치 포트로 복사하는 방법을 말하는데요.


 보통은 네트워크 진단, 오류 수정 혹은 공격을 차단하는 데 사용하는 방법입니다.


 그렇기 때문에 이 포트 미러링을 이용해 스위치의 특정 포트를 지정한다면 전체 포트의 통신을 볼 수 있게 됩니다.


 세번째는 허빙아웃 입니다.


 이 방법은 스위치가 방금 전의 방법인 포트 미러링이라는 기능을 제공해 주지 않을 때 가장 유용한 방법인데요.


 스위치로 구성된 네트워크 안의 연결들을 해제하고, 허브를 연결해주는 방법입니다.


 이렇게 될 경우 같은 브로드캐스트 도메인에 위치하기 때문에 통신하는 모든 트래픽을 수집할 수 있게 됩니다.


 네번째는 ARP Spoofing 입니다.


 네트워크 공격의 일종인데요.


 잘못된 MAC 정보를 지속적으로 전송해 공격자의 MAC주소가 스위치의 MAC주소라고 착각하게 만드는 공격입니다.


 공격자가 중간에서 패킷을 몰래 훔쳐 본다고 이해하면 될 것 같습니다.


 이 ARP Spoofing은 제가 직접 만든 실습 자료가 있는데요. 


 나중에 시간이 되면 올려보도록 하겠습니다.




 여기까지 스위치 환경에서의 스니핑 방법이었습니다.


 오늘 소개해드린 방법 이외에도 탭장비를 이용한 스니핑, ICMP Redirect, Switch Jamming 등의 방법이 있답니다.

'보안 지식 창고 > [기타]' 카테고리의 다른 글

[기타] VMnet 개념  (0) 2017.07.19
AND

 오늘은 8월의 마지막 주이자 한 주의 첫 시작을 알리는 월요일입니다. 


 이번주 부터는 '네트워크 패킷 포렌식'을 진행하게 되는데요.


 벌써 교재로만 6번째 책이네요.


 원래대로라면 네트워크 공격에 대해 파악하고 포렌식을 나가는 방식이었지만 이번 과정부터는 포렌식이 잠깐 먼저 끼었다고 하네요.


 그래서인지 오늘은 기초적인 네트워크 패킷을 분석해보는 방법을 배웠습니다.


 와이어샤크라는 프로그램을 이용해서 말이죠.


 우선 이번에 사용하게 될 교재는 다음과 같습니다.



 리눅스와 윈도우가 끝나고 난 뒤 부터는 쉴틈없이 계속 이어지는 것 같네요.


 영화나 인터넷에서 말로만 듣던 포렌식에 드디어 한 발을 내딛게 되었습니다.


 오늘은 간단히 Wireshark를 다뤄보았습니다.


 미리 캡쳐된 ARP, DHCP, DNS, HTTP, FTP의 패킷을 Wireshark를 통해 간단히 분석해보았습니다.


 분석이라고 해봤자 아직 어느 곳을 봐야하는 지, 어디에 무엇이 있는 지 정도지만요.


 이 포렌식 강의는 토요일과 일요일을 제외하고 순수 7일동안 진도를 나가게 될 것 같습니다.


 이번 강의 역시 기초를 탄탄히 잡아가며 시작해야 겠습니다. 



 ▶ 이 블로그의 [기타] 스위치 환경에서의 스니핑 방법 보러가기

AND

 안녕하세요!


 이번에 소개해드릴 칵테일은 B&B(비엔비) 입니다.


 독특하고 귀여운 이름을 가진 칵테일인데요.


 귀여운 이름에 비해 꽤나 높은 도수를 가지고 있는 칵테일입니다.


 사진으로 먼저 보고 가실게요~



 위쪽이 웅크러든 잔에 들은 이 칵테일이 바로 B&B(비엔비)입니다.


 다른 칵테일에 비해 양이 적다고 느끼실 수 있는데요.


 그만큼 향과 맛은 일품이라고 말할 수 있습니다.


그러면 어떤 술이 들어가는 지 알아볼까요?



 B&B(비엔비)는 이름처럼 B와 B인데요.


 그 중 하나의 B를 맡고 있는 Benedictine(베네딕틴)입니다.


 리큐르에 속하는 술이며, 도수는 무려 40도입니다.


 리큐르에 속하는 만큼 달콤하고 부드러운 맛이 느껴지는 술이에요.


 베네딕틴이라는 수도원의 한 수도사에 의해 만들어진 술이며 제조법은 현재까지도 비밀로 되어있습니다.


 대략적으로 꿀과 20가지 정도의 향료가 들어간다고 해요.


 수도원에서 치료를 목적으로 만들어진 만큼 피로회복에 효능이 있는 술이라고 하네요.


 물론 많이 마시면 그만큼 피로가 더 쌓이겠죠?


 그리고 혹시 커다란 글씨로 D.O.M이라고 쓰여있는 게 보이시나요?


 Doc Optimo Maximo 라는 말의 약자로 '최고로 최대의 신에게 바친다'라는 의미라고 합니다.


 이 술은 1온스가 들어간답니다.



 다음은 Napoleon(나폴레옹)입니다.


 브랜디에 속하는 술이며, 마찬가지로 도수는 40도입니다.


 과일향이 조금 나는 듯 달콤한 맛이 느껴지는 술입니다.


 만약 이 술의 가격이 생각보다 비싸다면 위의 Napoleon 대신 꼬냑을 사용합니다.


 도수 높은 술로 꼬냑을 많이 들어보셨을 텐데요.


 이 꼬냑 또한 브랜디의 한 종류에 속합니다.


 다만 워낙 유명해 브랜디라는 인식보다 꼬냑 그 자체로 인식됩니다.


 마치 국내에서 '스카치 테이프'하면 셀로판 테이프를 떠올리는 것과 똑같은 경우라고 생각하시면 될거에요.


 이 술도 1온스의 양이 들어갑니다.



 B&B(비엔비)의 독특함은 바로 위의 사진에서 보실 수 있는데요.


 브랜디 종류의 술과 베네딕틴을 1:1로 섞은 후 불을 붙혀준답니다.


 도수가 높아서 그런지 활활타는 모습을 보실 수 있어요.


 맨 위에서 보신 최종적으로 칵테일이 담긴 잔 전에 락잔과 같이 무거운 잔에서 불을 붙이는데요.


 그 이유는 뜨거운 불에 잔이 깨질 수도 있기 때문이라고 해요.


 락잔에서도 오랫동안 불을 붙이고 있지는 않습니다.


 5초정도 불을 붙이고 있는 것 같아요.


 술의 맛을 더욱 깊게 해줄 것만 같은 퍼포먼스입니다.


 


 종합적으로 정리하면,


 Benedictine(베네딕틴) 1온스 + Napoleon(나폴레옹 - 브랜디의 한 종류) 1온스


 입니다.



 베네딕틴의 부드러운 느낌과 브랜디의 달콤함이 잘 어우러진 B&B(비엔비)라는 칵테일이었습니다.


 저번에 소개해 드렸던 Faust(파우스트)보다 훨씬 강한 도수를 느껴볼 수 있는 칵테일입니다.


 하지만 더욱 깊은 맛을 경험해보실 수 있을거에요.


 어쩌다보니 두 번 연속 도수가 센 술만 소개해드리게 됐는데요.


 딱히 도수가 센 칵테일만 소개해드리는 페이지는 아니랍니다.


 ※ 칵테일을 만드는 집마다 해당 칵테일의 레시피가 조금씩 달라질 수 있습니다.

'한 잔의 여유 > [칵테일]' 카테고리의 다른 글

Faust - 파우스트  (2) 2017.08.09
AND

 안녕하세요!


 정말 오랜만의 보안 지식 창고 포스팅 이네요!


 요즘 머릿 속으로만 정리하는 데도 벅차 포스팅이 없었습니다...


 좀 더 부지런하게 작업해야겠어요!


 오늘은 패킷 트레이서 라는 프로그램의 기초 설정을 해보려고 합니다.


 그럼 여느 때 처럼 시작해볼까요? 



 위는 패킷 트레이서를 처음 실행했을 시에 나오는 화면입니다.


 하얀 도화지 위에 그 무엇도 없는 상태입니다.


 이 시간에는 컴퓨터를 스위치에 연결시키고, 라우터에 까지 연결시키는 과정을 진행할 것 입니다. 



 그러면 컴퓨터를 먼저 가져와 볼까요? 


 좌측 맨 밑에를 보시면 컴퓨터 모양이 보이실 텐데요.


 그 컴퓨터를 누르면 가운데 여러 종류의 장비들이 생겼을 거에요.


 그 중에서 데스크탑처럼 생긴 PC를 끌어와 화면에 올려줍니다.


 드래그 하셔두 되고, 데스크 탑을 클릭하시고 나서 빈 화면에 다시 클릭을 하셔도 됩니다.



 한대만 있으면 재미없을 것 같으니 두 대를 놓아보겠습니다. 


 방법은 동일해요!



 다음은 스위치를 가져와 보겠습니다.


 좌측 하단에서 컴퓨터를 고르셨을 때 처럼 그 위 쪽 두번째 칸에 보시면 사각 박스가 있을 거에요.


 그 그림이 스위치 탭입니다.


 스위치 탭을 눌러주시고, 처음에 보이는 2950 스위치를 화면으로 가져와 주세요. 



 다음은 라우터입니다.


 스위치 전 탭이 라우터입니다.


 마찬가지로 첫 번째에 있는 1841 라우터를 가져옵니다.


 스위치도 라우터도 여러 종류가 있는데요.


 뒤로 갈수록 더 많은 포트 혹은 시리얼을 설정할 수 있는 큰 장비라고 생각하시면 됩니다.



 도화지도 큰데, 간격을 조금 벌려보겠습니다.


 드래그 앤 드롭으로 간격을 벌리실 수 있습니다.


 이 부분은 개인의 취향 차이입니다.



 이렇게 놓여있는 장비들은 무선 장비들이 아니에요.


 따라서 이제부터는 각각 어울리는 선을 연결시켜 줄겁니다.


 좌측 하단에 컴퓨터, 스위치, 라우터 탭을 선택하셨던 부분을 보면 번개 표시가 있어요.


 그 번개 표시가 각종 선을 보여주는 탭입니다.


 그 선 탭을 누르시고, 세번 째 보이시는 까만선을 선택해주세요.


 이 선은 Copper Straight-Through로 다이렉트 선입니다.


 서로 다른 장치를 연결할 때 주로 사용합니다.


 그 선을 클릭하시고, 첫 번째 PC를 눌러주세요.


 그럼 두가지 보기가 나올텐데요.


 밑의 FastEthernet0를 선택해주시면 됩니다.



 다음은 스위치를 클릭해주세요.


 어떤 부분과 연결해주어도 상관없지만 나중에 간편한 설정을 위해 FastEthernet0/1을 선택해줍니다.


 앞에서 부터 차례대로 선택해주는 것이 헷갈림을 방지할 수 있답니다.



 우측 PC도 마찬가지로 설정을 해볼까요?



 이번에는 FastEthernet0/2에 연결해줍니다.


 FastEthernet0/1이 없는 이유는 무엇일까요?


 당연히, 아까 첫 번째 PC가 연결되어 있기 때문이죠! 



 다음은 스위치에서 라우터로의 연결입니다.


 FastEthernet0/3을 선택해줍니다.


 0/1과 0/2가 없는 이유는 마찬가지랍니다.



 라우터를 눌러주시고 FastEthernet0/0을 선택해줍니다.


 FastEthernet0/1이 다시 생겨있는 이유는 무엇일까요?


 아까 전의 FastEthernet0/1은 스위치의 번호였기 때문입니다.


 지금은 아까와는 다른 장치를 만지고 있는거에요. 



 위의 화면처럼 보이면 연결 성공입니다.


 제 화면에는 어떤 장치인지 글씨가 써져있는 것을 보실 수 있는데요.


 우측에 있는 메모지 모양을 선택하시면 메모를 할 수 있어요.


 원래는 컴퓨터나 스위치, 라우터라고 써주지 않지만 저는 편의를 위해 적어 놓았습니다. 


 실제로는 포트나 IP대역을 메모해놓는데 사용됩니다.



 한가지 선을 더 연결해 볼텐데요.


 콘솔용 선입니다.


 두 번째 보이시는 하늘색 선이 바로 콘솔용 선입니다.


 이 하늘색 선을 눌러주시고, PC를 선택 후 RS 232를 선택해주세요



 다음은 라우터를 눌러주시고, Console를 선택하시면 됩니다.



 이 처럼 보이면 연결 성공입니다. 


 이 선을 연결해주는 이유는 라우터를 PC로 설정해주기 위함이에요.


 CCNA 시험에서 이와 같은 실습 문제가 나오는데, 라우터를 직접 건들여 설정을 해주게 되면 실격이라고 하네요. 


 따라서, 라우터는 앞으로 PC로 설정해줄거에요.


 네트워크와는 전혀 관련없는 오로지 라우터를 설정해주기 위한 선입니다.


 가끔 영화 보시면 서버실에 들어가 가져온 노트북과 서버 컴퓨터를 선으로 연결하는 장면을 보셨을 텐데요.


 그 선이라고 생각하시면 이해가 조금 더 수월하실 거에요.



 다음은 라우터를 설정해줄건데요.


 그 전에 헷갈리지 않게 IP를 미리 적어둘게요.


 화면에 보이는 IP로 설정을 해줄겁니다.


 바로바로 설정을 해주면 헷갈릴 확률이 매우 높아요.


 지금은 딸랑 4개의 장비이지만 나중에는 갯수가 굉장히 많아지기 때문이죠.


 위 화면에서는 제가 급한 마음에? 실수를 했는데요. 


 라우터 밑에 적은 192.168.0.1은 게이트웨이 주소, 각 PC에 적은 것은 그들의 IP인데, 당연히 대역이 서로 다를 수 없겠죠?


 마지막 화면에서는 수정을 해주었지만 여기서 미리 정정한다면 PC 두 대의 IP를 192.168.0.101과 192.168.0.102로 수정하겠습니다.



 그리고 라우터를 클릭해주세요.


 위와 같은 화면이 보일텐데요.



 실제 장비의 모습을 옮겨 놓은 것입니다.


 기계 사진에서 우측에 보이는 전원 버튼을 눌러줍니다.


 포트를 달 수 있는 장치를 넣기 위함인데요.


 전원이 들어온채로 장치를 넣을 수는 없겠죠?


 PC를 켠 채로 그래픽카드를 교체할 수는 없으니 말이죠.


 작은 프로그램이지만 꽤나 현실적으로 만들어진 부분입니다.


 처음에는 신기했지만 나중에는 너무 현실적이라 약간 짜증이 나는 부분이기도 해요.


 전원을 꺼주시고 좌측MODULES에서 WIC-2T를 선택해 위에 보이시는 화면처럼 꽃아주세요.


 저는 커버까지 장착했는데요.


 WIC-Cover를 눌러 화면처럼 꽃아주시면 됩니다.


 굳이 필요없는 부분이긴 합니다.


 어때요? 엄청 현실적이죠? 



 다음에는 처음처럼 라우터의 전원 스위치를 눌러 다시 켜줍니다.


 위의 화면처럼 보여야 라우터를 제대로 만들어준거에요.



 다음은 좌측의 PC를 눌러줍니다.


 저처럼 하셨다면 좌측이지만 만약 콘솔 선을 다른 PC와 연결하셨다면 그 PC를 선택해주세요.


 그러면 위와 같은 파란색 창이 뜰거에요.



 Terminal을 눌러주세요.


 리눅스에서처럼 터미널을 실행시키는 도구입니다.


 여기서는 따로 설정할 필요없이 OK를 눌러주시면 돼요!



 저희가 처음부터 라우터를 설정해줄 것이기 때문에 no를 입력하시고 Enter를 눌러줍니다.


 착각하시면 안되는 게 지금 이 터미널은 라우터의 터미널입니다.


 PC를 누르고 터미널을 들어왔다고 PC의 터미널이 아니에요.


 궁금하신 분은 콘솔 선이 연결되지 않은 PC를 누르시고, 마찬가지로 Terminal을 눌러보세요.


 아무것도 작동되지 않는 빈 화면을 보실 수 있을거에요.


 만약 제대로 라우터와 연결된 PC를 눌렀는데도 빈 화면이라면 라우터의 전원을 켰는 지 다시 한번 확인해주세요.



 정상적으로 설정이 되었다면 위와 같은 화면이 보여야 합니다.


 어때요? 제 말대로 Router라고 쓰여있죠?



 위의 화면 처럼 따라서 입력해주시면 됩니다.


 어떤 의미인지 간단히 알아보면서 진행해보겠습니다.


 enable : 프리빌리지 모드로 들어가는 명령어입니다.


 configure terminal : 글로벌 컨피그레이션 모드로 들어가는 명령어입니다.


 hostname R1 : 라우터의 이름을 설정하는 명령어입니다.


 저는 R1이라고 했지만 다른 이름으로 하셔도 무방합니다.


 no ip domain-lookup : 혹시 잘못된 명령어를 입력했을 때 도메인에 질의하지 않도록 하는 명령어입니다.


 이 명령어는 무슨 말인 지 잘 모르실 수도 있는데요.


 굉장히 중요한 명령어입니다.


 한 순간의 실수로 인해 쓸데없는 시간 낭비를 막아주기 때문이에요.


 이 명령어를 사용하지 않고, 있지도 않은 명령어를 입력하였을 경우에는 그 명령어를 확인하기 위해 도메인에 질의를 하고 있기 때문에 기다려줘야해요.


 기다려봤자 어차피 없는 명령어기 때문에 결과는 아무것도 없습니다.



 line console 0 : 기본 터미널로 들어가는 명령어입니다.


 exec-timeout 0 0 : 세션 시간을 무제한으로 설정하는 명령어입니다.


 만약 시간을 정해줄 경우, 실습에서 불편할 수 있어요.


 나중 나중에 섬세한 설정을 할 경우에는 시간을 정해줘야 합니다.


 logging synchronus : 명령어와 로그를 분리하는 명령어입니다.


 이 명령어를 사용하지 않을 경우에는 가끔 내가 친 명령어의 로그들이 늦게 뜨는 경우가 있는 데 그럴 경우 다음 치고 있는 명령어와 겹칠 수가 있어요.


 이 명령어도 굉장히 필요한 명령어입니다.


 exit : 한 단계 바깥으로 나가주는 명령어입니다.


 여기서는 기본 터미널로 들어온 상태이니 기본 터미널에서 나가지겠네요.



 제가 계속 지저분하게 아래로 명령어를 이어서 쓰고 있는데요.


 이 터미널에서는 clear, cls 등 화면을 지워주는 명령어가 존재하지 않습니다.


 껏다켜도 마찬가지로 지워져있지 않습니다.


 이 부분은 양해 부탁 드리겠습니다...


 enable password cisco : 비밀번호를 cisco로 설정해줍니다.


 enable secret ccna : 비밀번호를 ccna로 설정해줍니다.


 이 둘의 차이는 환경설정에서 비번이 노출되고, 노출되지 않음입니다.


 노출되지 않는 쪽은 secret입니다.


 암호화가 되어 보입니다.


 따라서, 당연히 enable password 라는 명령어는 사용하지 않습니다.



 line vty 0 4 : 텔넷 접근을 설정해주는 명령어입니다.


 여기서는 0번에서 4번까지를 사용해준다고 설정하였습니다.


 password cisco : 텔넷 비밀번호를 설정해주는 명령어입니다.


 간단하고 편리하게 cisco로 설정했습니다.


 login : 텔넷에 로그인하는 명령어입니다.


 exit이란 명령어는 이제 따로 설명하지 않겠습니다.


 아예 바깥으로 나가야 하기 때문에 여기서는 두 번 사용하였습니다.



 show running-config : RAM에 저장되어 있는 정보를 확인하는 명령어입니다.


 여기서 보시면 아까 설정했던 비밀번호들이 보여요.


 secret으로 설정된 부분은 암호화가 되어있는 것을 확인하실 수 있습니다.



 copy run startup : 지금까지 설정했던 정보를 나중에 파일을 불러왔을 때도 저장되어 있도록 해주는 명령어입니다.


 위와 같은 화면이 나올때까지 Enter를 눌러주세요.


 그리고 exit이란 명령어로 글로벌 컨피그레이션 모드로 나와주세요.



 이제 본격적으로 설정을 해줘 볼게요.


 그 전에 여기서부터는 아까 처음에 말씀드린대로 잘 못 메모한 PC의 ip 대역을 수정하였습니다.


 interface fastEthernet 0/0


 ip address 192.168.0.1 255.255.255.0 : 게이트웨이를 설정하는 명령어입니다.


 아까 가설을 할 때 라우터에 연결한 부분이 0/0이었던 것 기억하시나요?


 그 포트의 게이트웨이를 192.168.0.1로 설정해주는 부분입니다.


 뒤의 255.255.255.0은 서브넷 마스크입니다.


 설정을 하실 때 항상 서브넷 마스크를 입력해주어야 명령어가 정상 작동합니다.


 그리고 화면을 보시면


 in

 interface fa

 interface fastEthernet 0/0


 이처럼 되어있는 것을 보실 수 있는데요.


 리눅스에서 처럼 존재하는 명령어라면 tab 키로 불러올 수 있습니다.


 다만 위처럼 계단 형식으로 써지게 됩니다.


 처음에는 굉장히 거슬리는 부분이지만 나중에는 신경쓰지 않게되니 걱정하지 않으셔도 돼요!


 여태까지 입력했던 명령어도 tab으로 전부 빠르게 입력할 수 있습니다.


 다만 clear가 먹히지 않는 관계로, 가독성을 높이기 위해 전 여태까지 사용하지 않았습니다.


 여기까지 되셨다면 no shutdown 명령어를 입력하고 exit으로 나와주시면 됩니다.


 라우터는 기본적으로 받아온 패킷을 shutdown 시켜버리는 데요.


 이렇게 되면 지금까지 입력한 정보가 사라지게 됩니다.


 그렇기 때문에 반드시 써줘야하는 명령어입니다.


 전부 되셨다면 x표를 눌러 나와주세요.


 제대로 따라 하셨다면 저장이 제대로 되어있으니 걱정하실 필요없이 x표를 눌러 나와주세요.



 밖에 화면에서 ip configuration을 눌러줍니다.


 위처럼 입력해주세요.


 ip address는 이 PC의 ip 주소를 의미합니다.


 Default Gateway는 전의 화면에서 설정하셨던 게이트웨이 주소를 입력해주시면 됩니다.


 확인이나 OK 버튼이 없는 특이한 구조인데요.


 그냥 x표를 눌러주시면 자동으로 저장이됩니다.



 마찬가지로 또 다른 PC를 눌러주셔서 위와 같이 설정해줍니다.


 당연히 같은 라우터로 나가기 때문에 게이트웨이 주소는 같겠죠?



 제대로 연결 설정이 되었나 확인해보겠습니다.


 Command Prompt를 눌러주세요.



 우리에게 익숙한 cmd 창이 보일거에요.


 지금은 우측 PC이니 좌측 PC에게 Ping을 보내보겠습니다.


 명령어는 윈도우 cmd에서와 동일합니다.


 제대로 패킷이 보내지는 것을 확인할 수 있죠? 



 게이트웨이로도 한 번 Ping을 보내보았습니다.


 지금까지 제대로 따라하셨다면 위처럼 제대로 패킷이 보내져야해요.


 잘하셨을 거라고 생각합니다.




 여기까지 패킷 트레이서에서 간단한 토폴로지 생성 및 연결이었습니다.


 간단한 포스팅이라고 생각하고 시작했는데... 꽤나 많은 작업이었던 것 같습니다.


 중간에 있었던 명령어들은 암기를 해주시는 게 좋아요.


 아마 몇 번 따라하시다보면 금방 이해되고 외우실 수 있을거에요.


 다음에 또 다른 포스팅으로 찾아뵙겠습니다.


 감사합니다. 


AND

 오늘은 30일차 입니다.


 정확히 교육을 한 날짜로만 셈을 해서 한 달을 채운 셈이네요. 


 총 76일차이니 이런 식으로 1.5배정도만 더 교육을 받으면 종료가 되네요.


 많이 달라진 점이 없는 것 같은데... 벌써 30일이라니... 더 최선을 다해서 배워야겠다는 생각이 듭니다.


 불타는 금요일인 오늘은 VLAN에 대해 알아보는 시간을 가졌습니다.


 VLAN이란 간단히 말해 하나의 스위치에 연결된 장비들의 네트워크를 나눌 수 있는 기술입니다.


 개념을 좀 더 자세히 알아보면,


 스위치 안에 있는 장비들은 원래 동일 네트워크를 사용하게 되는데요.


 이 VLAN이란 기술을 통해 한 스위치 안에 있지만 다른 네트워크를 사용하게 할 수 있습니다.


 하지만 이렇게 VLAN을 구축해놓게 되면 같은 스위치에 있더라도 통신을 할 수 없게 됩니다.


 이럴 경우에는 라우터를 통해서 통신이 다시 가능해집니다.


 편해 보이기도 하지만 불편해보이는 이 기술을 사용하는 이유는 네트워크의 보안성이 강화되고, 스위치 네트워크에서 로드 밸런싱이 가능하기 때문입니다. 


 배우면 배울수록 느끼지만 누가 이런 기술을 생각했는 지 참 궁금합니다.


 정말 대단한 것 같아요.


 다음 주 부터는 네트워크 포렌식에 대해 배우게 될 것 같습니다.


 기대되는 주입니다! 

AND

 오늘은 NAT와 스위치에 대해 배웠는데요.


 NAT라고만 적어놓았지만 static NAT, dynamic NAT 그리고 PAT, DHCP 등 많은 Address Translation에 대해 배웠습니다.


 학교에서 이론으로만 들었던 부분을 프로그램을 통해 직접 설정해주고, 눈으로 확인을 하니 훨씬 더 머릿속에 와 닿는 느낌입니다.


 여기까지 콘솔 컴퓨터로 라우터 다루는 법을 배웠다면 이제부터는 스위치를 다루는 법에 대해 배웠습니다.


 컴퓨터에서 라우터로 가기 전에 스위치를 항상 거쳐 갔지만 지금까지는 그 부분을 따로 설정해준 적이 없었습니다.


 하지만 내일부터는 스위치 또한 따로 설정을 할 것인가 봅니다.


 라우터보다 밑 계층에 있는 장비라 딱히 설정할 것이 별로 없을 것으로 예상했으나 라우터만큼 많은 설정이 있는 장비 같습니다.


 오늘은 간단히 이론만 학습했으나 내일은 본격적으로 스위치를 실습하게 될 것 같습니다. 

AND

 23일 수요일은 OSPF라는 라우팅 프로토콜을 배웠습니다.


 저번 시간에 배운 EIGRP나 RIP보다 자주 쓰이는 라우팅 프로토콜이에요.


 사실 자주 쓴다고 표현하기 보다도 표준 라우팅 프로토콜이라고 볼 수 있습니다.


 하지만 라우팅 설정이 조금 더 복잡한 면은 있었습니다. 


 여러 라우팅 프로토콜을 직접 실습해보며 장단점을 알아보는 시간을 3일 정도 가졌는데요.


 그 방법이 비슷은 할지라도 조금씩 다르기 때문에 상당히 헷갈리는 수업이었습니다.


 그리고 ACL(Access Control Lists)를 실습했는데요.


 리눅스에서의 ACL은 읽기, 쓰기, 실행 권한을 주는 것을 의미했다면 이 날의 ACL은 특정 트래픽의 접근을 허용할 지, 차단할 지 결정하는 것이었습니다.


 보통의 경우, ACL을 말하면 후자 쪽 ACL을 떠올립니다. 


 Standard와 Extended 형식 둘 다 실습해보는 시간을 가졌습니다.


 역시 패킷 트레이서에서 실습하였습니다.


 3일 내내 이 프로그램을 사용하니 눈에 피로가 점점 쌓이는 것 같네요...


 보안 혹은 컴퓨터 관련된 직군은 눈 관리를 항상 철저히 해야겠다는 것을 느꼈습니다. 

AND

ARTICLE CATEGORY

전체 (115)
블로그 소개 (1)
KITRI 교육 (95)
보안 지식 창고 (16)
한 잔의 여유 (2)

RECENT ARTICLE

RECENT COMMENT

RECENT TRACKBACK

CALENDAR

«   2025/01   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

ARCHIVE