ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [시스코] IP, ICMP
    서버/CISCO 2017. 9. 11. 21:50

    IP( Internet Protocol )

    - Layer 3 계층 프로토콜


    - 비연결 지향성 프로토콜


    - 로컬 환경에서 리모트 환경으로 데이터 전송 담당     


    - TTL(Time to Live ) : 8bit ( 0 ~255 ), 거리 측정 및 패킷 루프 방지 기능


    - ETH, TCP 에서 checkSum 검사를 하기에 (IPv6 부터 오류검사도 안한다)



    [참고] 운영체제 TTL 기본값

    * CISCO  255

    * Window 128

    * LINUX  64


    [참고] 통신사 DNS

    KT : 168.126.63.1 / 168.126.63.2


    SK : 210.220.163.82 / 219.250.36.130


    LG : 164.124.107.9 / 203.248.242.2


    google : 8.8.8.8  /   8.8.4.4


    도착한 TTL 값을 보고 경로를 측정할 수 있다.




    ICMP( Internet Control Message Protocol )

    IP 프로토콜을 이용한 데이터 전송 여부 가능 테스트 프로토콜.


    연결하기전 경로에 단순 메세지를 전송해 되돌려 받으면서 네트워크 경로상태를 확인한다.

    그때사용하는 프로토콜이 ICMP 이다.

    - ping , tracert 명령어를 사용하여 확인 가능



    window >  ping 192.168.11.14

    ICMP Echo-Request -> <- ICMP Echo-Reply

    SA 192.168.11.14    SA 192.168.11.11

    DA 192.168.11.11    DA 192.168.11.14

    -option-

    -t : 계속보냄

    -l : 데이터크기를 지정해서 보냄


    >> 공격기법


    ICMP Land Attack : 출발, 도착주소를 공격대상으로 정해 2배의 부하를 유도

    ICMP Smurf Attack : 출발 : 공격, 도착 : 브로드캐스트로 해서 브로드캐스트에 영향을 받은 pc들을 통해 수신응답을 공격대상으로 보내 부하를 유도


    ARP( Addresss Resolution Protocol )

    - 주소 변환 프로토콜

    - 목적지 IP주소에 대한 MAC 주소를 설정하는 프로토콜

    - 만약, 목적지 IP주소에 대한 MAC 주소가 없을 경우 브로드캐스트를 통해 MAC주소를 얻어와 ARP 테이블에 저장한다.


    >> ARP테이블에 mac주소와 ip가 매칭되어 저장된다.


    arp -d  : arp테이블 목록 비우기

    arp -a  : arp테이블 정보보기

    arp -s  : iptable 저장하기 ( 정적으로 저장하면 우선순위, 증발 시간이 없다 ) 



    ARP 스푸핑 공격 : ARP 테이블을 조작해 감염피시의 게이트웨이를 공격자 PC로 등록시킨후 정보를 캐내는 기법




    '서버 > CISCO' 카테고리의 다른 글

    [시스코] 2계층 - SWITCH  (0) 2017.09.20
    [시스코] IP자원고갈 대책  (0) 2017.09.13
    [시스코] TCP / UDP  (0) 2017.09.11
    [시스코] IP주소, MAC주소  (0) 2017.09.11
    [시스코] 네트워크 주소 체계  (0) 2017.09.08

    댓글

Designed by Tistory.