네트워크 썸네일형 리스트형 ICMP [ Internet Control Message Protocol ] ICMP [ Internet Control Messag Protocol ] 오류발생 원인이나 진단기능 및 상황정보를 지원해줌 Type 필드 값으로 오류정보를 알린다. TYPE(8Bit)CODE(8Bit)Checksum(16Bit)Rest of the HeaderData Section*ICMP 헤더의 구조 설명 Type : ICMP의 업무, 즉 어떤 용도로 사용되는 ICMP인지 나타냄Code : ICMP Type에 따른 세부 내용을 나타내며, Type과 조합을 이루어, ICMP 메시지 목적과 용도를 나타냄Checksum : ICMP 메시지의 이상 유무를 판단 *ICMP 메시지 유형TypeICMP 메시지 유형설명0Echo Reply호스트 진단을 위한 응답3Destination Unreachable라우터가 데.. 더보기 SSL Strip SSL Strip MitM(Man in the Middle)의 공격 형태중 하나로 클라이언트와 서버간의 SSL 통신을 공격자가 중간에서 무력화 시킨다. 사용자의 편의성을 이용하여 웹페이지의 첫페이지, 로그인화면만 SSL을 이용한 웹사이트가 많은데 이는 위험을 가중시키는 일이다. SSL Strip ["echo 1 > /proc/sys/net/ipv4/ip_forward" ip포워드 설정] ["iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000" 외부 공인ip에서 80포트로 들어오는 것을 ssl strip 툴의 1000번 포트로 연결하여 거쳐갈 수 있게 함.] ["sslstrip -p -l 1000" ssl.. 더보기 스푸핑 (Spoofing) 스푸핑 (Spoofing) 스푸핑(Spoofing)의 사전적 의미는 '속이다'이다. 네트워크에서 스푸핑 대상은 MAC 주소, IP주소, 포트등 네트워크 통신과 관련된 모든 것이 될 수 있고, 스푸핑은 속임을 이용한 공격을 총칭한다. 스푸핑(Spoofing) 공격의 종류 1. IP Spoofing IP 스푸핑은 IP자체의 보안 취약성을 악용한 것으로 자신의 IP주소를 속여서 접속하는 공격이다. 2. ARP Spoofing ARP 스푸핑은 MAC 주소를 속여 랜에서의 통신 흐름을 왜곡시키는 공격이다. 공격대상 컴퓨터와 서버 사이의 트래픽을 공격자의 컴퓨터로 우회시켜 패스워드 정보등 원하는 정보를 획득 할 수 있다. 3. email Spoofing 이메일 발송시 송신자의 주소를 위조하는 것이다. 이메일 손신자.. 더보기 네트워크 스니핑 (Network Sniffing) 네트워크 스니핑 (Network Sniffing) 1. 스니핑이란? "sniff"라는 단어의 의미(냄새를 맡다, 코를 킁킁거리다)에서도 알 수 있듯이 스니퍼는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있다. 그리고 "스니핑"이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말한다. 2. 스니핑 기법 2.1. Switch Jamming 많은 종류의 스위치들은 주소 테이블이 가득차게 되면(Full) 모든 네트워크 세그먼트로 트래픽을 브로드캐시팅하게 된다. 따라서 공격자는 위조된 MAC 주소를 지속적으로 네트워크에 흘림으로서 스위칭 허브의 주소 테이블을 오버플로우 시켜 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있게 된다. 이는 보안 원리의 하나인 "Fai.. 더보기 nmap 사용법 nmap 사용법nmap [Scan Type] [Options] http://pr-archive.tistory.com/1http://skysomeone.tistory.com/entry/nmap-%EC%82%AC%EC%9A%A9%EB%B2%95 더보기 포트스캐닝 포트스캐닝이란원격지의 포트 상태를 확인하는 것.열려있는 포트를 확인해 수행중인 서비스를 확인 할 수 있다. 포트스캐닝의 종류 1) TCP connect() scan이 기법은 3Way hand-shaking을 이용한 scanning 이다. 완전한 TCP 연결을 하여Port의 open/close 상태를 확인하기 때문에 시스템에서 쉽게 탐지가 될 수 있다. 2) TCP SYN scan Half-open scan 또는 Stealth scan으로 불리기도 하며 완전한 TCP 연결을 맺지 않고, 대상 포트로 SYN 패킷을 전송하여 SYN/ACK을 받으면 open 상태, RST/ACK를 받으면 close 상태이다. SYN scan은 half-open 연결을 통하여 포트의 open/close 상태를 확인하기 때문에 T.. 더보기 3 way handshake (TCP 연결 설정, 연결 종료) 3 way handshake (TCP 연결설정, 연결종료) TCP(Transmission Control Protocol)은 기본적으로 연결 지향형 프로토콜 이므로 데이터 송,수신에 앞서 연결 설정을 해 줘야 한다. 1. 클라이언트는 seq번호를 서버에 전송한다. 2. 서버는 새로운 seq번호와 클라이언트의 seq번호에 1을 더해 응답한다. 3. 클라이언트는 서버의 seq번호에 응답하고 연결설정을 마친다. 1. 클라이언트는 연결종료 seq번호와 함께 보낸다. 2. 서버는 클라이언트의 seq번호에 1을 더해 응답한다. 3. 서버는 연결종료 세그먼트를 자신의 seq번호와 함께 보낸다. 4. 클라이언트는 서버의 seq번호에 1을 더해 응답하고 연결을 종료한다. 더보기 전송 제어 프로토콜 (Transmission Control Protocol, TCP) 전송 제어 프로토콜(Transmission Control Protocol, TCP) TCP는 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 프로그램 간에 일련의 옥텟을 안정적으로, 순서대로, 에러없이 교환할 수 있게 한다. Source port (16 비트) 송신 포트 Destination port (16 비트) 수신 포트 Sequence number (32 비트) SYN 플래그가 (1)로 설정된 경우, 이것은 초기 시퀀스 번호가 된다. 실제 데이터의 최초 바이트 값과 그에 상응하는 ACK 번호는 이 값에 1을 더한 값이 된다. SYN 플래그가 (0)으로 해제된 경우, 이것은 현재 세션의 이 세그먼트 데이터의 최초 바이트 값의 누적 시퀀스 번호이다. Acknowledgment numbe.. 더보기 이전 1 다음