보안 스니핑용 promisc 모드
2017.10.29 20:48
promisc 모드는 무차별 모드로 드랍 없이 모든 패킷을 받아들인다.
# ifconfig 명령을 통해 promisc 모드를 확인/설정을 할 수 있다.
# ifconfig eth0 promisc 와 같이 하면 되고, 설정을 해제하려면
# ifconfig eth0 -promisc 로 실행하면 된다.
[root@server /]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:C0:9F:37:ED:21
inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1273 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:144471 (141.0 Kb) TX bytes:704 (704.0 b)
Interrupt:18 Base address:0xece0 Memory:fe1e0000-fe200000
[root@server /]# ifconfig eth0 promisc
[root@server /]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:C0:9F:37:ED:21
inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:4123 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2297712 (2.1 Mb) TX bytes:704 (704.0 b)
Interrupt:18 Base address:0xece0 Memory:fe1e0000-fe200000
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
95 | 국제공통 평가 기준 표준 (CC:Common Criteria) | 2017.11.09 | 248 |
94 | 정보통신망법 | 2017.11.09 | 97 |
93 | IoT 보안 | 2017.11.08 | 87 |
92 | 접근통제 참조모델 | 2017.11.07 | 143 |
91 | 쉘쇼크(Shellshock) | 2017.11.07 | 116 |
90 | 악성코드의 종류 | 2017.11.07 | 383 |
89 | 디지털 포렌직 조사의 일반원칙 | 2017.11.07 | 92 |
88 | ftp 보안 취약점및 대책 | 2017.11.05 | 538 |
87 | Dos 공격유형 및 차단 | 2017.11.03 | 721 |
86 | command | 2017.11.01 | 960 |
85 | ICMP | 2017.11.01 | 1049 |
84 | 아파치 웹서버 보안설정 | 2017.11.01 | 3419 |
83 | HTTP Header | 2017.11.01 | 112 |
82 | IPv4, IPv6 | 2017.11.01 | 108 |
81 | OSI 7 Layer | 2017.11.01 | 214 |