보안 스니핑용 promisc 모드
2017.10.29 20:48
promisc 모드는 무차별 모드로 드랍 없이 모든 패킷을 받아들인다.
# ifconfig 명령을 통해 promisc 모드를 확인/설정을 할 수 있다.
# ifconfig eth0 promisc 와 같이 하면 되고, 설정을 해제하려면
# ifconfig eth0 -promisc 로 실행하면 된다.
[root@server /]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:C0:9F:37:ED:21
inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1273 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:144471 (141.0 Kb) TX bytes:704 (704.0 b)
Interrupt:18 Base address:0xece0 Memory:fe1e0000-fe200000
[root@server /]# ifconfig eth0 promisc
[root@server /]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:C0:9F:37:ED:21
inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:4123 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2297712 (2.1 Mb) TX bytes:704 (704.0 b)
Interrupt:18 Base address:0xece0 Memory:fe1e0000-fe200000
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
44 | 아파치 톰캣 AJP 프로토콜에 '고스트캣(GhostCat)' 취약점 | 2020.04.06 | 935 |
43 | 암호학 | 2017.11.01 | 816 |
42 | 시스템 보안 과목 예상문제 풀이 | 2018.05.26 | 767 |
41 | Dos 공격유형 및 차단 | 2017.11.03 | 721 |
40 | 포렌식 복사 도구 – forecopy_handy | 2017.11.11 | 598 |
39 | route access-list | 2017.10.30 | 590 |
38 | BCP | 2017.11.01 | 589 |
37 | HTTP Status Code HTTP 상태 코드 | 2018.05.03 | 573 |
36 | 개발보안 | 2017.11.01 | 563 |
35 | ftp 보안 취약점및 대책 | 2017.11.05 | 538 |
34 | 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 | 2019.03.20 | 485 |
33 | BroadCast 주소 | 2018.04.03 | 442 |
32 | 악성코드의 종류 | 2017.11.07 | 383 |
» | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
30 | IPsec 동작모드 | 2019.09.07 | 255 |
29 | 시스템 개발·운영자를 위한 개인정보보호 가이드라인 | 2019.03.20 | 252 |
28 | 국제공통 평가 기준 표준 (CC:Common Criteria) | 2017.11.09 | 248 |
27 | 개인정보 안전성 확보조치 기준 해설서개인 정보 보호 | 2019.03.20 | 243 |
26 | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
25 | DDoS 공격도구 | 2017.10.18 | 221 |