Network Study feat.PacketTracer

김동영·2024년 2월 18일

네트워크 범위 구하기

10.0.0.0/25
255.255.255.128
네트워크 범위 -> 10.0.0.0 ~ 10.0.0.127 (Network id ~ BroadCast 주소)

실제 할당 가능한 범위 -> 10.0.0.0 ~ 10.0.0.126

IP : 0000 1010 . 0000 0000 . 0000 0000 . 0|000 0000
서브 : 1111 1111 . 1111 1111 . 1111 1111 . 1|000 0000

<제일 큰 경우>
IP : 0000 1010 . 0000 0000 . 0000 0000 . 0|111 1111


10.0.10.0/18

0000 1010 . 0000 0000 . 00|00 1010 . 0000 0000

1111 1111 . 1111 1111 . 11|00 0000 . 0000 0000

최소 : 00 0000 . 0000 0000

최대 : 11 1111 . 1111 1111

11 1111 → 63

1111 1111 → 255

10.0.0.0 ~ 10.0.63.255


10.0.10.12/29

0000 1010 . 0000 0000 . 0000 1010 . 0000 1|100

1111 1111 . 1111 1111 . 1111 1111 . 1111 1|000

1|000 ~ 1|111

10.0.10.8 ~ 10.0.10.15


10.0.10.11/27

0000 1010 . 0000 0000 . 0000 1010 . 000 | 0 1011

1111 1111 . 1111 1111 . 1111 1111 . 111 | 0 0000

1 1111 → 31

10.0.10.0 ~ 10.0.10.31


Packer Tracer

  • 컨트롤 + R → CLI 기본 설정 및 포트 라벨 보이기
  • CLI 관리자 모드 접속 → enable
  • ? → 사용 가능한 명령어들
  • configure terminal
  • hostname (원하는거) → 이름 변경
  • no shutdown → 모든 포트 활성화
  • ip address 192.168.0.254 255.255.255.0
  • show running-config
  • interface gig0/0
  • no ip address → 지우기
    • <앞에 no 만 붙이면 어떤 것이든 다 삭제>
  • show ip route → Routing Table 경로
  • ip route 172.16.0.0 255.255.255.255 1.1.1.2
  • Trunk → BroadCast 2개 이상 분리 가능

  • switchport access vlan 10

  • switchport trunk allowed vlan all → 모든 vlan 통과

  • switchport trunk allowed vlan add 10, 20 → 10,20번 vlan만 통과

  • switchport trunk allowed vlan except 10 → 10번 vlan빼고 다 통과

  • Trunk Native !!!!!!!!!!!!!!!!!

  • switchport trunk native vlan 20

  • vtp mode transparent → 아무것도 없는 것처럼

  • vtp mode client

  • vtp password 1234

  • vtp domain test.com

  • #int range fa0/1-20

  • spanning-tree portfast

  • channel-protocol pagp

  • int range fa0/1-2

  • channel-protocol pagp

  • channel-group 1 mode auto

  • channel-group 1 mode desirable

  • EIGRP wild card bits → 2진수를 255에서 빼기

    • 255.255.255.0 → 0.0.0.255, 255.255.255.252 → 0.0.0.3
  • access-list 1 permit 192.168.0.0 0.0.0.255

  • ip nat inside source list 1 interface gig0/1


ARP.. Mac..

MAC, ARP 공격

  1. Mac Address Tablr 내 Mac 주소를 변조하는 방안.?? → ARP 스푸핑

    1. MITM 마냥 중간에서.?
    2. PC1과 PC2사이에서 공격자의 Mac 주소를 전송
    3. PC1,2는 공격자에게 자신의 MAC을 전송
    4. 공격자는 그것을 이용해서 PC1,2이 정상적으로 통신하는 것처럼 전송
    5. 중간에서 데이터 흭득
  2. 스위치의 Mac주소 Table을 OverFlow!!! → Mac 플러링 공격

    1. 스위치에게 무작위적인 Mac주소를 제공
    2. 스위치의 할당량을 넘으면 더 이상 Mac주소 학습이 불가능
    3. 이후에는 스위치가 아닌 허브의 역할로 모든 PC에게 패킷을 전송
profile
Security, Web, AI, Embedded

0개의 댓글