서버/CISCO

[시스코] IP, ICMP

장동규 2017. 9. 11. 21:50

IP( Internet Protocol )

- Layer 3 계층 프로토콜


- 비연결 지향성 프로토콜


- 로컬 환경에서 리모트 환경으로 데이터 전송 담당     


- TTL(Time to Live ) : 8bit ( 0 ~255 ), 거리 측정 및 패킷 루프 방지 기능


- ETH, TCP 에서 checkSum 검사를 하기에 (IPv6 부터 오류검사도 안한다)



[참고] 운영체제 TTL 기본값

* CISCO  255

* Window 128

* LINUX  64


[참고] 통신사 DNS

KT : 168.126.63.1 / 168.126.63.2


SK : 210.220.163.82 / 219.250.36.130


LG : 164.124.107.9 / 203.248.242.2


google : 8.8.8.8  /   8.8.4.4


도착한 TTL 값을 보고 경로를 측정할 수 있다.




ICMP( Internet Control Message Protocol )

IP 프로토콜을 이용한 데이터 전송 여부 가능 테스트 프로토콜.


연결하기전 경로에 단순 메세지를 전송해 되돌려 받으면서 네트워크 경로상태를 확인한다.

그때사용하는 프로토콜이 ICMP 이다.

- ping , tracert 명령어를 사용하여 확인 가능



window >  ping 192.168.11.14

ICMP Echo-Request -> <- ICMP Echo-Reply

SA 192.168.11.14    SA 192.168.11.11

DA 192.168.11.11    DA 192.168.11.14

-option-

-t : 계속보냄

-l : 데이터크기를 지정해서 보냄


>> 공격기법


ICMP Land Attack : 출발, 도착주소를 공격대상으로 정해 2배의 부하를 유도

ICMP Smurf Attack : 출발 : 공격, 도착 : 브로드캐스트로 해서 브로드캐스트에 영향을 받은 pc들을 통해 수신응답을 공격대상으로 보내 부하를 유도


ARP( Addresss Resolution Protocol )

- 주소 변환 프로토콜

- 목적지 IP주소에 대한 MAC 주소를 설정하는 프로토콜

- 만약, 목적지 IP주소에 대한 MAC 주소가 없을 경우 브로드캐스트를 통해 MAC주소를 얻어와 ARP 테이블에 저장한다.


>> ARP테이블에 mac주소와 ip가 매칭되어 저장된다.


arp -d  : arp테이블 목록 비우기

arp -a  : arp테이블 정보보기

arp -s  : iptable 저장하기 ( 정적으로 저장하면 우선순위, 증발 시간이 없다 ) 



ARP 스푸핑 공격 : ARP 테이블을 조작해 감염피시의 게이트웨이를 공격자 PC로 등록시킨후 정보를 캐내는 기법