-
[시스코] IP, ICMP서버/CISCO 2017. 9. 11. 21:50
IP( Internet Protocol )
- Layer 3 계층 프로토콜
- 비연결 지향성 프로토콜
- 로컬 환경에서 리모트 환경으로 데이터 전송 담당
- TTL(Time to Live ) : 8bit ( 0 ~255 ), 거리 측정 및 패킷 루프 방지 기능
- ETH, TCP 에서 checkSum 검사를 하기에 (IPv6 부터 오류검사도 안한다)
[참고] 운영체제 TTL 기본값
* CISCO 255
* Window 128
* LINUX 64
[참고] 통신사 DNS
KT : 168.126.63.1 / 168.126.63.2
SK : 210.220.163.82 / 219.250.36.130
LG : 164.124.107.9 / 203.248.242.2
google : 8.8.8.8 / 8.8.4.4
도착한 TTL 값을 보고 경로를 측정할 수 있다.
ICMP( Internet Control Message Protocol )
IP 프로토콜을 이용한 데이터 전송 여부 가능 테스트 프로토콜.
연결하기전 경로에 단순 메세지를 전송해 되돌려 받으면서 네트워크 경로상태를 확인한다.
그때사용하는 프로토콜이 ICMP 이다.
- ping , tracert 명령어를 사용하여 확인 가능
window > ping 192.168.11.14
ICMP Echo-Request -> <- ICMP Echo-Reply
SA 192.168.11.14 SA 192.168.11.11
DA 192.168.11.11 DA 192.168.11.14
-option-
-t : 계속보냄
-l : 데이터크기를 지정해서 보냄
>> 공격기법
ICMP Land Attack : 출발, 도착주소를 공격대상으로 정해 2배의 부하를 유도
ICMP Smurf Attack : 출발 : 공격, 도착 : 브로드캐스트로 해서 브로드캐스트에 영향을 받은 pc들을 통해 수신응답을 공격대상으로 보내 부하를 유도
ARP( Addresss Resolution Protocol )
- 주소 변환 프로토콜
- 목적지 IP주소에 대한 MAC 주소를 설정하는 프로토콜
- 만약, 목적지 IP주소에 대한 MAC 주소가 없을 경우 브로드캐스트를 통해 MAC주소를 얻어와 ARP 테이블에 저장한다.
>> ARP테이블에 mac주소와 ip가 매칭되어 저장된다.
arp -d : arp테이블 목록 비우기
arp -a : arp테이블 정보보기
arp -s : iptable 저장하기 ( 정적으로 저장하면 우선순위, 증발 시간이 없다 )
ARP 스푸핑 공격 : ARP 테이블을 조작해 감염피시의 게이트웨이를 공격자 PC로 등록시킨후 정보를 캐내는 기법
'서버 > CISCO' 카테고리의 다른 글
[시스코] 2계층 - SWITCH (0) 2017.09.20 [시스코] IP자원고갈 대책 (0) 2017.09.13 [시스코] TCP / UDP (0) 2017.09.11 [시스코] IP주소, MAC주소 (0) 2017.09.11 [시스코] 네트워크 주소 체계 (0) 2017.09.08