슬라이드 1
|
|
- 시원 초
- 5 years ago
- Views:
Transcription
1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격
2 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2
3 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류
4 ICMP 프로토콜 ICMP 란? Internet control message protocol( 인터넷제어메시지프로토콜 ) 의약자. 오류검사와오류제어를제공하지않는 IP 프로토콜의단점보완하기위해개발. 오류보고는제공하지만, 오류에대한복구기능은제공하지않음. IP Protocol을신뢰적으로동작할수있도록지원. Ping 명령어를통해 ICMP 동작확인가능. 네트워크컴퓨터상에서오류메시지를전송하는데사용. 4
5 ICMP 프로토콜 ICMP 프로토콜위치 ICMP 는 IP Layer 의한부분. 에러나주의가요구되는상태등을전송하는역할수행. ICMP 메시지는 IP 계층이나그보다높은계층 (TCP, UDP 등 ) 에호출. 5
6 ICMP 프로토콜 ICMP 캡슐화 (ICMP Packet Encapsulation) ICMP메시지를직접데이터링크계층으로전달할수없음. IP 데이터그램내에캡슐화되어패킷전송. 데이터그램과 ICMP 메시지를별도로전송하면같은일을반복수행하기때문에비효율적. 6
7 ICMP 프로토콜 ICMP 동작과정 PC에서 ping 명령을내리면 IP주소가 인목적지로 ICMP 요청메시지를전송. ( 출발지 PC : ) ICMP 요청메시지를수신한서버는이에대한응답으로 ICMP 응답메시지를 ( 출발지PC) 에전송. 7
8 ICMP 프로토콜 ICMP 동작확인 (Ping 명령어 - 성공 ) ICMP 메시지의가장간단한예 ) Ping 명령어. 사용자가 Ping 명령어를수행했을때위와같은결과가나온다면, ICMP 프로토콜을사용하여해당 IP( 도메인 ) 에접속가능하다는것을보여줌. 8
9 ICMP 프로토콜 ICMP 동작확인 (Ping 명령어 - 실패 ) 만약 PC 가목적지와네트워크연결에장애가발생되었거나, 전송장비에 문제가있고오류가있다면위와같은요청실패메시지를출력. 9
10 ICMP 프로토콜 ICMP 헤더구조 Type (1Byte) : ICMP 서비스의유형구분 ( 대분류 ) Code (1Byte) : 특성메시지의유형을세분화 ( 소분류 ) Checksum (2Byte) : 메시지오류검사 Data( 잘못된 IP 헤더 + 데이터 8 Byte) : 문제를일으킨데이터그램의 IP 헤더와데이터 8바이트를포함. 10
11 ICMP 프로토콜 ICMP 메시지 (Message) 형식및종류 오류보고메시지 (Error-Reporting Message) - 라우터및수신지호스트에서발견되는문제를송신지로보고. 질의메시지 (Query Message) - 질의 + 응답 의쌍으로사용. - 호스트나네트워크관리자가라우터나다른호스트로부터특정정보를얻기위해사용. 11
12 ICMP 프로토콜 ICMP 메시지 (Message) ICMP 오류보고메시지생성및전송주체 : 라우터또는송신지호스트. ICMP 오류보고메시지수신주체 : 송신지호스트. 12
13 출처 ICMP 프로토콜 위치 : 캡슐화 : 동작과정 : 메시지 : Type별오류메시지 : 13
14 ICMP 와이어샤크분석 1) Ping Test 패킷캡쳐 2) 패킷의 ICMP 헤더분석 3) 3 개의패킷조합하기
15 ICMP WireShack 패킷분석 패킷캡쳐 (Ping Test) Step 1 : WireShack 로패킷캡쳐. 캡쳐할 PC 를선택후 Ping Test. Ping Test 완료후중지. 15
16 ICMP WireShack 패킷분석 패킷캡쳐 (Ping Test) Step 2 : Command 창에서 Ping test. (Ping l 로 test) 16
17 ICMP WireShack 패킷분석 패킷캡쳐 (Ping Test) Step 3 : 패킷캡쳐확인. 17
18 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 1 : 캡쳐된패킷확인. Ping Test 1 회 ICMP 패킷 2 개 ( 각각 Request, Reply) 18
19 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 2 : ICMP Request( 요청 ) 패킷확인 (IP Protocol). ICMP Echo (ping) request 패킷클릭 하단에프로토콜별상세정보확인. Internet Protocol(IP) 에서 Source 와 destination 확인. 19
20 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 3 : ICMP Request( 요청 ) 패킷확인 (ICMP Protocol). Internet Control Message Protocol(ICMP) 에서 Type 과 Data 크기확인. Type 8 : Echo request 보낸 Data 크기 : 4000 Byte ( ping l ) 20
21 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 4 : ICMP Reply( 응답 ) 패킷확인. Type 0 : Echo Reply 주고받는 Request 와 Reply 패킷의 Sequence number 는동일해야함. 21
22 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 5 : ICMP Request( 요청 ) 패킷세부사항확인. Type(1byte) : 8(10 진수 ) 08(16 진수 ) 표기됨. Code(1byte) : 0(10 진수 ) 00(16 진수 ). Checksum(2byte) : oxf2f2 f2 f2(16 진수 ). 22
23 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 5 : ICMP Request( 요청 ) 패킷세부사항확인. 23
24 패킷의 ICMP 헤더분석 ICMP 헤더분석 Step 6 : ICMP Reply( 응답 ) 패킷세부사항확인. 24
25 ICMP WireShack 패킷분석 3 개의패킷조합하기 Step 1 : 캡쳐패킷순서대로정렬. MacFrame의최대수용데이터크기 (1500Byte) 따라서 4000 Byte의패킷은 3개로나뉘어져전송. 첫번째 Ping ( 총 4회 ) - IPv4, IPv4, ICMP (3개의패킷이 4000Byte에해당하는패킷 ) - 요청 (requeset) 패킷과응답 (reply) 패킷총 6개 25
26 ICMP WireShack 패킷분석 3 개의패킷조합하기 Step 2 : 요청패킷과응답패킷매칭 Request 패킷과 Reply 패킷의 seqence number 를통해요청에대한응답 패킷임을확인가능. 26
27 ICMP WireShack 패킷분석 3 개의패킷조합하기 Step 3 : request( 요청 ) 에대한패킷식별자확인 IP Protocol (Proto=ICMP, off=0, ID=044f) 에해당하는패킷. IPv4 의 Identification 값확인. (1103) 27
28 ICMP WireShack 패킷분석 3 개의패킷조합하기 Step 3 : request( 요청 ) 에대한패킷식별자확인 IP Protocol (Proto=ICMP, off=1480, ID=044f) 에해당하는패킷. IPv4 의 Identification 값확인. (1103) 28
29 ICMP WireShack 패킷분석 3 개의패킷조합하기 Step 3 : request( 요청 ) 에대한패킷식별자확인 ICMP request (id=0x0001, seq=8/2048, ttl=128) 에해당하는패킷. IPv4 의 Identification 값확인. (1103) 29
30 IP 헤더구조 1) Internet Protocol 란? 2) IP 헤더구조
31 Internet Protocol (IP) IP 란? Internet protocol( 인터넷프로토콜 ) 의약자. OSI 참조모델에서 3계층인네트워크계층에해당하는프로토콜. IP 주소에따라다른네트워크간패킷 ( 데이터 ) 전송을가능하게함. 패킷이발신된순서대로도착하는것은보증하지않음. ( 비신뢰성, 비연결형 ) - 비신뢰성 (Unreliable) : 목적지에성공적도달을보장 X. - 비연결형 (Connectionless) : 전달되는데이터그램에대한상태정보유지 X. 각각의데이터그램은독립적으로처리. 31
32 Internet Protocol (IP) IP 헤더구조 Identification( 식별자 ) : 호스트가전송한데이터그램을식별하는역할.( 유일 ) Fragment Offset( 단편화옵셋 ) : 단편화된조각들합칠때전체데이터그램 에서의위치표시. 32
33 IP 와 MAC 주소분석 1) MAC 주소분석 2) IP 주소분석
34 IP 와 MAC 주소분석 MAC 주소분석 Step 1 : Ethernet 헤더구조 Destination 주소 (6Byte) : 목적지 MAC 주소표시. Source 주소 (6Byte) : 송신지 MAC 주소표시. Type (2Byte) : Ethernet 타입표시. 34
35 IP 와 MAC 주소분석 MAC 주소분석 Step 2 : Ethernet 을통한 MAC 주소분석 Request 패킷의 Source Mac 과 Destination Mac 주소정보확인. 35
36 IP 와 MAC 주소분석 MAC 주소분석 Step 2 : Destination Mac Destination Mac 주소가먼저나오는것확인. 36
37 IP 와 MAC 주소분석 MAC 주소분석 Step 3 : Source Mac Destination Mac 주소뒤에 Source Mac 주소확인. 37
38 IP 와 MAC 주소분석 IP 주소분석 Step 1 : Source IP Source IP( ) 16 진수 (c0 a ) 표기. 38
39 IP 와 MAC 주소분석 IP 주소분석 Step 2 : Destination IP Destination IP( ) 16 진수 (d3 dc e4 0a) 표기. 39
40 Request, Reply 패킷분석 1) Request 패킷분석 2) Reply 패킷분석
41 Request, Reply 패킷분석 Request 패킷분석 Step 1 : Ping 패킷캡쳐분석 Ping l 4000 ( 명령구문 ) - Packet size : 4000byte 지정. - Mac Frame 한번에보낼수있는패킷크기 : 1500 byte 제한 Byte 패킷은총 3개의패킷으로전송. 41
42 Request, Reply 패킷분석 Request 패킷분석 Step 2 : IP 프로토콜을이용한패킷조합확인 Flags 의 More Fragements 가 1 로셋팅 패킷이뒤에더있다는의미. 42
43 Request, Reply 패킷분석 Request 패킷분석 Step 2 : IP 프로토콜을이용한패킷조합확인 Packet 의 Flags 의 More Fragments 부분이 0 으로셋팅 마지막패킷의미. Data 크기 : 1480, 1480, 1048 로총 4008 byte 임을확인. 8byte 는 ICMP Header 가 8 byte 이기때문에추가됨. 43
44 Request, Reply 패킷분석 Reply 패킷분석 Step 1 : IP 프로토콜을이용한패킷조합확인 Flags 의 More Fragements 가 1 로셋팅 패킷이뒤에더있다는의미. 44
45 Request, Reply 패킷분석 Reply 패킷분석 Step 1 : IP 프로토콜을이용한패킷조합확인 Packet 의 Flags 의 More Fragments 부분이 0 으로셋팅 마지막패킷의미. Data 크기 : 1480, 1480, 1048 로총 4008 byte 임을확인. 8byte 는 ICMP Header 가 8 byte 이기때문에추가됨. 45
46 Dos 공격유형과대응방법 1) Dos 란? 2) Tear Drop Attack 3) Sumurf Attack 4) LAND Attack
47 DOS 공격유형과대응방법 DOS(Denial of Service Attack) 란? 해커들이특정컴퓨터에침투해자료를삭제하거나훔쳐가는것이아니라, 대량의접속을유발해해당컴퓨터를마비시키는수법. 47
48 DOS 공격유형과대응방법 Tear Drop Attack IP 패킷의전송이잘게나누어졌다가다시재조합하는과정의약점악용한공격. 정상적 Fragmentation 경우 Fragment 간 Offset 이차례로나열됨. TearDrop 공격후 Fragment 1 과 ~ Fragment 3 간간격이겹치는것확인. Offset 이겹치거나간격이벌어지면, 패킷을재조합불가능. 48
49 DOS 공격유형과대응방법 Tear Drop Attack 실습환경 공격환경 : backtrack 5 피해환경 : windows XP 패킷분석 : wireshark Tear Drop Attack 공격툴./newtear [Attacker IP][Target IP] -s [ Source Port] -t [Destination Port] -n [ Packet Number Size] [ 컴파일 ] # gcc -o newtear newtear.c [ 공격실행 ] root#./teardrop 소스주소목적지주소 -s 출발지포트 -t 목적지포트 -n 횟수예 ) #./newtear t 80 -n 180 #./teardrop s 22 -t 139 -n
50 DOS 공격유형과대응방법 Tear Drop Attack newtear.c 라는 teardroop source code 컴파일 50
51 DOS 공격유형과대응방법 Tear Drop Attack UDP프로토콜이용 Source Port : 100, Destination Port : 100. 보내진패킷이 Fragment IP Protocol을이용해나누어지며, 나누어진 Fragment offset이 0~27, 24~27로겹쳐져있음을확인. 보안대책 - Fragment Offset이잘못된경우패킷을버리도록설정. 51
52 DOS 공격유형과대응방법 Smurf Attack 공격대상의 IP를출발지로설정하고 Broadcast 방식으로 ICMP, SYN 등을네트워크상의모든컴퓨터로 Request 패킷전송. 패킷을받은컴퓨터들은공격대상에게 Reply 패킷을보내고공격은많은패킷들은분석해야하므로시스템과부하발생.
53 DOS 공격유형과대응방법 Smurf Attack 실습환경 Tear Drop Attack 공격툴 공격환경 : backtrack 5 피해환경 : windows XP 패킷분석 : wireshark # hping3 [Broadcast IP] -a [Target IP ] [Packet Type] flood IP 가 C class 이므로 broadcast IP 이며 target IP 로 icmp 패킷을보냈음 53
54 DOS 공격유형과대응방법 Smurf Attack 가 broadcast IP 인 로 ICMP 패킷을전송중. - 여러 IP 들에게서 reply 패킷이오는것을확인 보안대책 - 스위치나라우터에서 broadcast 방식으로 ICMP(ping), SYN 과 패킷이뿌려지는것을 drop 시킨다. 54
55 DOS 공격유형과대응방법 Land Attack SYN Flooding 처럼동시사용자수를점유해버리며, CPU 부하까지상승시킴. [ 컴파일 ] root# gcc -o land land.c [ 공격실행 ] root#./land
56 DOS 공격유형과대응방법 Land Attack 실습환경 Tear Drop Attack 공격툴 공격환경 : backtrack 5 피해환경 : windows XP 패킷분석 : wireshark # hping3 [Broadcast IP] -a [Target IP] [Packet Type] flood 로송신자와수신자를설정하고 25 번포트를이용하여 1,000,000 개의패킷전송. 56
57 DOS 공격유형과대응방법 Land Attack Source와 Destination이 로동일. SMTP(25번 ) 포트를이용하여 SYN 패킷전송됨. 보안대책 - 송신자와수신자가동일한패킷은차단하도록설정. - 보안이너무쉽고확실해, 실제로는사용되지않는공격임. 57
58 출처 Dos 공격유형과대응방법
59 DDos 공격과공격시연 1) Dos와 DDos의차이점 2) Ddos 공격과공격유형 3) TCP SYN Flooding 공격 4) UDP Flooding 공격 5) Ping of Death 공격 6) 공격 Tool 소개
60 DDos 공격과공격시연 Dos 와 DDos 공격의차이점 Dos DDos Dos 공격 : Attacking Machine에서 Target/Victim으로바로공격하는기법. DDos(Distribute Denial of Service) 공격 - 다수의 Zombie PC를이용하여공격하는기법. - 시스템이처리할수있는능력이상의것을요구하여, 해당시스템의서비스를 정지또는다운시켜네트워크기능을마비시키는기법. 60
61 DDos 공격과공격시연 DDos 공격유형 공격분류 특징 공격유형 SYN Flooding ACK Flooding SYN/ACK Flooding Flooding 공격 Non-Spoofing 공격 Spoofing 공격 FIN Flooding RST Flooding UDP Flooding ICMP Flooding TCP/UDP/ICMP 혼합형공격 SYN Flooding ACK Flooding SYN/ACK Flooding FIN Flooding RST Flooding UDP Flooding ICMP Flooding TCP/UDP/ICMP 혼합형공격 TCP/IP Null 공격 61
62 DDos 공격과공격시연 TCP SYN Flooding Dos 공격의일부. 지속적으로 SYN 패킷을보내어다른사용자들이해당서비스를이용하지못하게하는서비스거부공격. 62
63 DDos 공격과공격시연 TCP SYN Flooding 공격흐름도 TCP 연결요청인 3way-HandShake 과정에서지속적인 SYN 패킷전송. 상대방메모리부분을가득차게하여더이상서비스제공못하게함. 63
64 DDos 공격과공격시연 TCP SYN Flooding 공격시연 정상적인 TCP SYN 패킷을대량으로전송. 시스템이과부하되며서비스를거부하게되는공격. 64
65 DDos 공격과공격시연 UDP Flooding DOS 공격의한종류. UDP 패킷을대량으로 victim 에전송하여서비스가불가능하도록하는공격. 65
66 DDos 공격과공격시연 UDP Flooding 공격시연 정상적인 UDP 패킷을대량으로전송하여시스템에과부하를시켜 서비스를거부시키는공격기법. 66
67 DDos 공격과공격시연 Ping of Death 공격 NetBIOS 해킹과함께시스템을파괴하는데가장흔히쓰이던초기 Dos 공격. ICMP 패킷을정상크기보다크게만들어지속적으로보내는공격기법. 67
68 DDos 공격과공격시연 Ping of Death 공격시연 65,500Byte 의패킷을대량으로전송하여공격받는 PC 를 DOS 상태로만듦. 최고 Data size 는 65,500byte 이며, Ddos 공격일경우, Data 를작게만들어 패킷을전송하여도 PC 가 Dos 상태로빠지게됨. 68
69 DDos 공격과공격시연 Ping of Death 공격방어법 Windows 7 시작 제어판 windows 방화벽 고급설정 인바운트규칙 파일및프린트공유 (icmpv4-in) 규칙사용해제 Windows XP 내네트워크환경 네트워크연결보기 windows 방화벽설정변경 고급 ICMP 항목의설정 (E) 수신에코요청허용체크 Linux vi 편집기사용 /etc/sysctl.conf 파일에서 net.ipv4.icmp_echo_ignore_all=1 을추가 sysctl w net.ipv4.icmp_echo_ignore_all=1 또는 all=0 수행 69
70 DDos 공격과공격시연 DDos / Dos 공격 Tool (AttackPacket Ver ) 1) Network Device 를 Microsoft로선택. 2) Attack List 부분에서사용하고자하는공격선택. 3) Source IP 주소와 Destination IP 주소, Port를지정후 Attack Power 설정. ( Attack Power = 초당보낼패킷수의미 ) 선택 (Microsoft) 70
71 DDos 공격과공격시연 DDos / Dos 공격 Tool (AttackPacket Ver ) 71
72 Thank you
Microsoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information슬라이드 1
1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information네트워크 고전 해킹 기법의 이해
네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationIP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누
IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누어 10 진수로표현한다. 또한, 나누어진 4 개의 10 진수는마침표 (.) 로구분한다. 네트워크를구분하기위한
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information정보보안 개론과 실습:네트워크
DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS
More information2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou
[Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (source/sink), 정보 (information), 전송매체 (transmission media) 를통신의 3요소라고말하고있다. 통신에서많은정보원과많은전송매체들이그물망처럼서로연결되어정보를교환하는경우이러한송수신장치와전송매체의집합을무엇이라하는가?
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationPowerPoint 프레젠테이션
2008. 07 DDoS 공격및 DDoS 전용방지장비의실체 DDoS 공격의특징 보안장비주요기능공격판단기준 방화벽 IDS/IPS Stateful Inspection SYN Flood Protection 시그니처기반알려진공격탐지 / 방지 SYN Flood prevention Open Port : good traffic Closed Port : bad traffic
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information0. 들어가기 전
컴퓨터네트워크 8 장. 네트워크계층프로토콜 (3) - 기타네트워크계층프로토콜 1 이번시간의학습목표 ARP/RARP의필요성과원리 ICMP와 IP 제어 IGMP와멀티캐스트 2 ARP Address Resolution Protocol 필요성 실제로통신이이루어지기위해선데이터링크계층의 MAC 주소를알아야가능 송신 MAC 주소 LAN 카드에서획득 수신 MAC 주소 ARP
More informationMicrosoft Word - ÀÌÈÆ-â¿ø´ë.doc
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처
컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 00 Copyright by Tommy Kwon on August, 00 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처리하기위하여, 여러구 성요소를상호유기적으로결합한시스템 정보전송시스템 ( 데이터전송계 ) 정보전송부 정보처리시스템 ( 데이터처리계
More informationDiggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls
방화벽우회테크닉 저자 : Ka0ticSH(asm.coder@verizon.net) 번역및편집 : vangelis (vangelis@wowwhacker.org) Wowcode Team of Wowhacker 호스트탐지 : 방화벽뒤에어떤호스트가살아있다면그호스트를탐지할수있는방법은여러가지가있다. 이시리즈의앞에서는주로 traceroute와 ICMP 패킷을사용하는것에대해주로다뤘다.
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information이세원의 인터넷통신 과제 02.hwp
인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More information데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격
데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격에대한피해는날로커져가고있다. 그에비해보안의식은소홀시되고있는실정이다. 특히우리가흔히접할수있는
More informationMicrosoft PowerPoint - MobileIPv6_김재철.ppt
Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationPowerPoint Presentation
Chapter 6 네트워크기초 (Network) Contents 1 네트워크개요 1. 네트워크기초및용어 2. 네트워크주소 3. 네트워크분류 4. 네트워크아키텍쳐 5. 프로토콜 2 네트워크심화 1. 전송매체, 연결방식, 보안 3 인터넷 1. 인터넷개요, OSI 7 계층모델, 계층구조 (TCP/IP) 1.2 네트워크분류 1. 전송매체에따른분류 A. 유선네트워크
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information방화벽 설정 - iptables
2018/01/20 14:27 1/13 방화벽 - iptables 방화벽 - iptables 서버구축을할때 iptables 를꺼놓고하는경우가있다. 딱보면방화벽규칙을작성하는게만만치않이기도하고홈서버의경우대부분공유기를사용하고있으니공유기가방화벽역할을어느정도라고믿기때문이다. iptables 란넷필터프로젝트에서개발했으며광범위한프로토콜상태추적, 패킷애플리케이션계속도제한,
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More information무선통신디바이스관리의필요성
무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationNTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다
NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification
More informationvulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D
Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배
More information슬라이드 1
1 Chapter 15 TCP Objectives TCP 서비스에대한이해 TCP 상태천이다이아그램 TCP 의흐름제어와오류제어 TCP 혼잡제어 TCP 타이머 TCP 옵션 TCP 패키지의구성요소및모듈 2 목차 TCP 서비스 TCP 특성 세그먼트 TCP 연결 상태천이다이어그램 TCP 윈도우 흐름제어 3 목차 ( 계속 ) 오류제어 혼잡제어 TCP 타이머 옵션 TCP
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationChapter11OSPF
OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More informationSYN flooding
Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationMicrosoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc
WireShark 프로그램의기능분석 _ver1.1 추가사항 1. 메인윈도우설명삽입 2. 다이얼로그박스식별 1 메인윈도우 - 와이어샤크의 메인윈도우 는아래와같다. 그림 1 메인윈도우 1 : 메뉴바는다양한드롭 & 다운메뉴아이템들로구성되어있다. 2 : 툴바는메뉴에서제공하는아이템들을아이콘으로제공함으로써, 신속한접근을제공한다. 또한툴바아이콘들은사용자의마우스포인터접근시에사용툴팁을제공한다.
More information목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트
DoS/DDoS 학과 : 사이버경찰학과담당교수 : 안미정교수님학번 : 10111020 이름 : 정여진 목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPowerPoint 프레젠테이션
Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------
More information[ R E P O R T ] 정보통신공학전공 김성태
[ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.
More informationSLA QoS
SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service
More information소프트웨어 융합 개론
소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크
More information5. 바이러스 - 다양한방법으로네트워크전반에걸쳐자신을복제하는컴퓨터바이러스로특정시스템을상대로하지않지만, 그중불운한시스템이피해를볼수있다. 6. 물리적기반공격 - 누군가광케이블을훼손하는것이다. 재빨리트래픽을다른쪽으로우회시켜처리할수있다. DoS 공격특징 1 루트권한을획득하는공
DoS 공격이란? - DoS는 Denial of Service( 서비스거부 ) 의약자. - 시스템을악의적으로공격해해당시스템의자원을부족하게하여원래의도된용도로사용하지못하게하는공격이다. - 특정서버에게수많은접속시도를만들어다른이용자가정상적으로서비스이용을하지못하게하거나, 서버의 TCP 연결을바닥내는등의공격이이범위에포함된다. - 수단, 동기, 표적은다양할수있지만,
More informationuntitled
GUI Programming in Embedded Linux Embedded System Lab. II GUI 1:1 Embedded System Lab. II 2 Qt QT trolltech cross GUI QT ( ),, Mac, Linux, *nix C++ Qt X11 C++ GUI. (, ). Qt. Embedded System Lab. II 3 Qt/Embedded
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationPowerPoint 프레젠테이션
Netwrok Packet Forensic Frist Time(Basic) Presenter. Seongjin Hwang 1 Contents Install(HxD-hex viewer, Wireshark packet analysis) Pcap Fomat Analysis to packet FTP, Magic Number, Back door Presenter. Seongjin
More information0. 들어가기 전
1 7 장. IP 프로토콜의 이해 (3) - IP 프로토콜 컴퓨터네트워크 2 이번시간의학습목표 IP프로토콜의기능과헤더의역할을이해 각필드의의미 IPv4 주소클래스 패킷분할의필요성과방법 DHCP 프로토콜 3 IP 프로토콜의주요특징 비연결형서비스 패킷분할 / 병합기능 데이터체크썸은없고, 헤더체크썸만제공 Best-effort 4 IP 헤더 (1) Service Type
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More information