네트워크 고전 해킹 기법의 이해

Size: px
Start display at page:

Download "네트워크 고전 해킹 기법의 이해"

Transcription

1 네트워크고전해킹기법의이해 by DongKi, Yeo 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다. 더불어, 더많은사람들이 DDoS 공격의심각성을인식하여자신의 PC 가 botnet 의숙주 PC 가 되지않도록하기를바라는마음이다.

2 목차 1. Prologue 2. (TCP) SYN Flooding 3. Land Attack 4. Smurf Attack 5. Ping of Death 6. Tear Drop 7. DoS (Denial of Service) & DDoS (Distributed Denial of Service) 8. DRDoS (Distributed Reflection DoS) 9. Epilogue

3 1. Prologue 먼저, 본문에서구현된모든공격실습은실제네트워크에피해를발생시키지않도록저자가공격자와대상자만이존재하는실습용네트워크를만들어서테스트한것이므로, 이글을읽은독자는일반네트워크에서동일한테스트를하면안된다는것을분명히기억해야한다. 그리고, 이글을읽은호기심이많은독자가직접실습을해봤을때, 여기에서설명된고전기법인 (TCP) SYN Flooding, Tear Drop 등의네트워크공격기법으로인한대상서버의 Crash를유발시키지못할수있다. 왜냐하면이러한공격기법이사용되었던때와비교해서, 독자의컴퓨터사양이너무우수하기때문이다. 이러한현실때문에공격자입장에서는 1-tier -> 2-tier(DoS) -> 3-tier(DDoS) 와 같이보다많은트래픽을발생시킬수있는구조로공격기법이진화될수밖에없었던과정을 자연스럽게이해할수있을것이다. 다음으로, 본문에서사용된용어와프로그램에대해서아래의의미를두고사용하였으니, 이를 기억하고본문을읽는다면필자의의도를보다정확하게파악할수있을것이다. 가 ) 용어 1. Client: 접속을요청하는 Sender로공격자 (Attacker) 를의미한다. 2. Server / 대상서버 (PC): 접속을받아들이는 Receiver로희생자 (Victim) 를의미한다. 3. Botnet: 관리프로그램의제어를받아 DDoS 공격에사용되는 Worm. 4. Src IP / Dst IP: Source IP / Destination IP의약어 나 ) 프로그램 1. Wireshark: Windows OS 용패킷캡쳐프로그램 (Freeware) 2. hping: 패킷생성프로그램 (Freeware) 3. 보안장비 : Watch Mode 방어의예에서는 Juniper Netscreen Firewall을사용함. 4. smurf: smurf 공격이구현된 Open Source 5. teardrop: teardrop 공격이구현된 Open Source 2. (TCP) SYN Flooding 2-1.TCP 3-Way handshaking TCP Connection은반드시 3-Way handshaking 과정을거친후 Session을형성하고, 통신이시작된다. 그러므로, 이과정을이용한공격을이해하기위해서는먼저, 이과정을이해하여야하므로, TCP 3-Way handshaking 이무엇인지를먼저살펴보자.

4 ( 그림 2-1-1) 위의 ( 그림 2-1-1) 을순서대로설명하면아래와같다. 1. 접속을원하는 Client에서접속을허용할 Server로 SYN Packet을보낸다. 2. Server에서는이 SYN Packet에대해서접속할준비가되었다는의미로 SYN/ACK Packet을 Client로보낸다.( 이때, Server의 SYN Queue에해당정보가 Insert 된다.) 3. Client는지금접속을하겠다는의미로 Server에게 ACK Packet을보내게되고, ( 이 ACK Packet을받게되면, Server의 SYN Queue에서해당정보가 Delete 된다.) 4. Client와 Server 사이에는 Session이형성되며, 통신이시작된다. 패킷캡쳐프로그램인 Wireshark 를이용하여대표적인 TCP 통신인 HTTP 접속시의패킷을 캡쳐하여위의과정이이루어지는지를확인해보자. ( 그림 2-1-2) 실제패킷을캡쳐한 ( 그림 2-1-2) 에서보는바와같이워낙순식간에일어나는일이라서 사용자들이의식하지못할뿐, 모든 TCP Connection 에서는이와같은선행과정이실제로 일어난다.

5 ( 그림 2-1-2) 을자세히보면, SYN -> SYN, ACK -> ACK -> Get / HTTP/1.1 의순서로 ( 그림 2-1-1) 에서설명한 3-Way handshaking 과정을정확하게거치고홈페이지의내용을 읽어오는것을볼수있다 SYN Flooding SYN Flooding 이란 SYN을넘치게한다는말이다. 즉, Client가서버의 SYN Queue를 Overflow시켜서서버를오동작시키거나 Crash시키는기법이다. 이때정상적인 IP로대상서버에 SYN 패킷을보내면위의 3-Way handshaking 개념에서본것과같이서버의 SYN Queue는정상적으로비워진다. 그러므로, 반드시비정상적인 IP로 SYN Packet을보내서 Client로부터 ACK Packet을받지못하도록하여야한다. 여기에서말하는 비정상적인 IP 는반드시네트워크에존재하지않는 IP여야만한다. ( 그림 2-2) 위의 ( 그림 2-2) 를순서대로설명하면아래와같다. 1. 공격자는존재하지않는 IP로 Spoofing하여대상서버에 SYN Packet을보낸다. 2. 서버는 Source IP인 으로 SYN/ACK Packet을보내지만, 컴퓨터는네트워크에존재하지않으므로, 서버에 ACK 신호를보낼수없다. 그러므로, 서버에서는 SYN Queue의내용이지워지지않는다. 3. 공격자는대상서버에이러한 SYN Packet을무한히많이보낸다. 4. 결국대상서버의 Queue에는 Insert만되고, Delete가되지않기때문에서버의 SYN Queue가 Overflow 된다. 5. 서버가오동작하거나 Crash 된다.

6 2-3. SYN Flooding 공격예 환경 * Sender IP: ( 단, 이네트워크에없는것을확인 ) [root@ground root]# ifconfig eth0 eth0 Link encap:ethernet HWaddr 00:00:E2:59:C7:4B inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:436 errors:0 dropped:0 overruns:0 frame:0 TX packets:154 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:48301 (47.1 Kb) TX bytes:19216 (18.7 Kb) Interrupt:11 Base address:0x9000 Memory:81a a00038 [root@ground root]# ping PING ( ) 56(84) bytes of data. From icmp_seq=1 Destination Host Unreachable From icmp_seq=2 Destination Host Unreachable From icmp_seq=3 Destination Host Unreachable From icmp_seq=4 Destination Host Unreachable * Receiver IP: ( 단, 이네트워크에없는것을확인 ) C:\Documents and Settings\superdk>ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix. : IP Address : Subnet Mask : Default Gateway : C:\Documents and Settings\superdk>ping Pinging with 32 bytes of data: Request timed out.

7 공격의예 root]# hping a p 80 -S -i u10000 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@ground root]# 위공격의예를설명하면다음과같다. Src IP 를 으로 Spoofing 하여, Dst IP 와 Dst Port 80 으로 SYN Packet 을초당 10 개씩보내라 Receiver 에서해당패킷캡쳐화면 ( 그림 2-3-3) 위의 ( 그림 2-3-3) 에서캡쳐된것과같이, 들어오는 SYN 패킷이존재하지만, Src IP( ) 가존재하지않으므로응답을할수없기때문에, SYN_ACK 패킷이나 ACK 패킷이없고, seq 값도변함이없는것을볼수있다 SYN Flooding 방어방법 다양한방법이있다. 하지만개념을이해한다는의미에서대표적인방법인 Watch Mode 를 이해하자.

8 ( 그림 2-4) 위의 ( 그림 2-4) 를순서대로설명하면아래와같다. 1. 대상서버의앞에있는라우터 / 방화벽장비에서 SYN Packet을감시한다. 2. 내부에서 SYN/ACK Packet을보낸후, 3. 외부에서다시이에해당하는 ACK Packet이오기까지의시간을측정한다. (SYN Flooding 공격이라면 ACK Packet이정해진시간동안올리가없다.) 4. 정해진시간을초과하면, 라우터 / 방화벽장비에서 FIN Packet을보내서연결을종료시키게되고, 대상서버는 SYN Queue에있는해당내용을지운다 SYN Flooding 방어를 Watch Mode로설정하는화면초보수준의독자라면약간어이가없을수도있겠지만, SYN Flooding과같이이미알려진기초적인기법에대해서는 ( 그림 2-5) 에서보는바와같이보안장비 ( 방화벽 ) 에서옵션체크만해주면방어가된다. ( 그림 2-5)

9 3. Land Attack 3-1. 정상적인패킷의흐름 ( 그림 3-1) 에서보는것과같이정상적인패킷은자신의 IP를 Source IP로하고, 대상의 IP를 Destination IP로해서 Receiver에게패킷을보내게된다. ( 그림 3-1) 위의 ( 그림 3-1) 을순서대로설명하면아래와같다. 1. Sender는 Receiver에게자신의 IP ( ) 를 Src IP로하고, Receiver의 IP 를 Dst IP로하여패킷을보낸다. 2. Receiver는 Sender가보낸패킷을받고, 응답을한다. ( 단, 이때에는자신 ( ) 이 Sender가되고, Src IP는 이되고, Dst IP는 이된다.) 3-2. Land Attack Land Attack 은전기 / 전자이론에나오는접지 (Ground) 를바닥이아닌자기자신에게 연결한모양을연상하면되는공격방법으로간단한공격개념은아래와같다. - Client 가대상서버로패킷을보낼때, Source IP 를대상서버의 IP 로 Spoofing 하고, Port 정보도 Source / Destination Port 모두를동일하게변조한다. - 대상서버는자신이보낸적이없는 Packet 을받게되고, 이 Packet 을처리하지못하여 Crash 되거나, 오동작을한다.

10 ( 그림 3-2) 위의 ( 그림 3-2) 를순서대로설명하면아래와같다. 1. 공격자는대상자의 IP로 Spoofing하여대상서버에 Packet을지속적으로보낸다. 2. 서버는자신이보낸적이없는이러한패킷을처리하지못하거나, 힘겹게처리하게된다. 3. 공격자는지속적으로대상자에게이러한패킷을보낸다. 4. 결국서버는즉시 Crash 되거나, 오동작을하게된다 Land Attack 예 공격의예 [root@ground ~]# hping a s 100 -p 100 -S -c 100 HPING (eth ): S set, 40 headers + 0 data bytes 위공격의의미를설명하면다음과같다. Src IP 를 으로 Src Port 를 80 으로 Spoofing 하여, Dst IP 과 Dst Port 100 에 SYN Packet 을보내라 Receiver 에서해당패킷캡쳐화면 [root@test root]# tcpdump -nei eth0 host and port 100 tcpdump: listening on eth0 10:44: :c0:9f:26:6f:a1 78:6:17:38:f:59 ip 60: > : S : (0) win :44: :c0:9f:26:6f:a1 78:6:17:38:f:59 ip 60: hostname > : S : (0) win :44: :c0:9f:26:6f:a1 78:6:17:38:f:59 ip 60: iso-tsap

11 > : S : (0) win :44: :c0:9f:26:6f:a1 78:6:17:38:f:59 ip 60: > : S : (0) win :44: :c0:9f:26:6f:a1 78:6:17:38:f:59 ip 60: > : S : (0) win 512 ( 결과 3-3-2) ( 그림 3-3-2) 위의 ( 결과 3-3-2) 와 ( 그림 3-3-2) 에서캡쳐된것과같이, 각각의첫번째패킷에서는 Src IP = Dst IP, Src Port = Dst Port 인것을볼수있다. 하지만, Redhat 9와 Windows XP SP2에서는 Land Attack이패치되었기때문에, 이후의패킷에서는 Src Port 가자동증가되어 Land Attack에피해를입지않는것을확인할수있다. 이결과를보면서독자여러분은보안패치의중요성과필요성을인식해야만한다. 이문서는 개념이해를위한문서이므로, 여기까지만테스트하기로한다 Land Attack 방어방법 역시개념을이해한다는의미에서대표적인방법인 Watch Mode 를이해하자. ( 그림 3-4)

12 위의 ( 그림 3-4) 를순서대로설명하면아래와같다. 1. 대상서버의앞에있는라우터 / 방화벽장비에서 Packet을감시한다. 2. Packet 중에서 Source IP와 Destination IP, Source Port와 Destination Port가동일한 Packet이있는지감시한다. 3. Land Attack에해당하는 Packet인경우, 라우터 / 방화벽장비에서차단한다 Land Attack 방어를 Watch Mode 로설정하는화면 아래와같이보안장비에서옵션체크만해주면방어가된다. ( 그림 3-5) 4. Smurf Attack 4-1. 정상적인 Ping의흐름 Client가 Server에게네트워크에연결되었는지확인하기위해서 Request를보내고, 네트워크에존재하는 Server가이응답요청에대해서 Reply로응답한다. ( 그림 4-1)

13 4-2.Smurf Attack ( 그림 4-2) 와 ( 그림 4-3) 에서보는것과같이 Broadcast Network 를이용하여대상서버에게 DoS 공격을하는기법이다. ( 그림 4-2) ( 그림 4-3) 정확한이해를돕기위하여두가지의형태로표현하였는데, 위의 ( 그림 4-2) 와 ( 그림 4-3) 을 순서대로설명하면아래와같다. 1. 공격자는대상자의 IP 로 Spoofing 한후, 대상자가속해있는 Broadcast Network 로 Broadcast 요청 (Request) 을보낸다. 2. Boradcast Network 는대상서버에게응답 (Replay) 한다.

14 3. ( 네크워크의규모에따라서 ) 대상서버는응답 (Replay) 을받다가느려지거나 Crash 된다. 4-3.Smurf Attack 예 공격화면예 [root@ground root]#./smurf bcast smurf.c v4.0 by TFreak Flooding (. = 25 outgoing packets)... 위의공격화면의의미를설명하면다음과같다. Dst IP 인 bcast ( ) 로 에서 ICMP Request 를보낸것으로 위장된 1000 size 의패킷을 10ms 간격으로보내라 Receiver 에서해당패킷캡쳐화면 ( 그림 ) 위의 ( 그림 ) 에서캡쳐된것과같이, 대상 PC 는 Broadcast Network Address 로 패킷을보낸적이없지만, 그러한패킷이보낸것과동일한트래픽이발생하고있다. 여러분의이해를돕기위하여, 필자가발생시킨가상의 Smurf Attack 이대상서버의 Lan Card (NIC) 에서발생시키고있는트래픽을 ( 그림 ) 와같이시각적으로볼수있다.

15 ( 그림 ) 만일이네트워크가가상으로만들어진네트워크가아니라, 수백대의컴퓨터가존재하는실제 네트워크였다고가정하면, 위의그래프는훨씬높은수치를보였을것이고, 대상서버는큰 영향을받았을것이다. 4-4.Smurf Attack 방어방법 역시개념을이해한다는의미에서대표적인방법인 Watch Mode 를이해하자. ( 그림 4-4) 위의 ( 그림 4-4) 를순서대로설명하면아래와같다. 1. 대상서버의앞에있는라우터 / 방화벽장비에서 Packet 을감시한다.

16 2. Destination IP 가 Broadcast Address 인 Packet 을차단한다. 5. Ping of Death 5-1. 정상적인 Ping 패킷의구조 (RFC791 참고 ) 이해를돕기위해, 실제 ICMP 패킷을 Capture 해서아래에표시하였다. ( 그림 5-1-1) 정상적인 ICMP Request Structure ( 그림 5-1-2) ICMP Replay Structure 위와같이 Type, Code, Checksum, Identifier, Sequence number, Data 에적절한값이 채워져서 ICMP 의역할을수행한다 Ping of Death ( 그림 5-1-1) 과 ( 그림 5-1-2) 에서보는것과같이정상적인 Ping(ICMP) 패킷은단순한 Control 정보만을담고있기때문에, IP Header를포함한최대크기가 65,535 bytes(=16 bits) 까지로정의되어있다. 하지만, 공격자가 65,536 bytes 이상의패킷을대상서버에게보내게되면, 대상서버에서 ICMP를위해할당된 Buffer가 Overflow 되어, 결국 Crash 되거나오동작하게된다.

17 ( 그림 5-2) 위의 ( 그림 5-2) 를순서대로설명하면아래와같다. 1. Client는대상서버에 ICMP Protocol 에정의된최대크기보다큰 80,000 bytes 크기의 ICMP Packet을보낸다. 2. Fragmentation 되어서대상서버로들어온패킷은정해진 Protocol에맞지않기때문에재조합 (Re-assembly) 에실패한다. 3. 해당 Buffer 가 Overflow 되어, 대상서버는 Crash 되거나오동작을일으킨다 Ping of Death 예 공격의예 [root@ground root]# hping d HPING (eth ): icmp mode set, 28 headers data bytes len=1500 ip= ttl=128 DF id=34243 icmp_seq=0 rtt=4.4 ms len=1500 ip= ttl=128 DF id=34247 icmp_seq=1 rtt=4.3 ms hping statistic packets tramitted, 2 packets received, 0% packet loss round-trip min/avg/max = 4.3/4.4/4.4 ms 위공격의의미를설명하면다음과같다 으로 Size 가 인 ICMP 패킷을보내라. * 패킷의사이즈가비정상적으로크기때문에, RTT(Round Trip Time) 도상당히긴시간값을 가진다.

18 Receiver 에서해당패킷캡쳐화면 ( 그림 5-3-2) 위의 ( 그림 5-3-2) 에서캡쳐된것과같이, 대상서버에는 size 인 icmp 패킷이 23 개로 Fragmentation 되어서들어왔다 Ping of Death 방어방법 Windows OS 에서는 ( 그림 5-4-1) 과같이 ICMP Packet 의최대크기를지정하고, 사용자가 이를초과하는사이즈를사용한경우명령어의동작을제한하도록패치되었고, ( 그림 5-4-1) Watch Mode 의관점에서는 Packet 의경유경로에서 ICMP 패킷을열어볼수있는보안장비에서 ( 그림 5-4-2) 와같이차단할수있다.

19 ( 그림 5-4-2) 6. Tear Drop 6-1. Layer 3에서의 Fragmentation 네트워크를통해서패킷이전달되는네크워크통로의크기를 MTU(Maximum Transmission Unit) 라한다. 즉, 해당네트워크를통과할수있는최대패킷의크기이다. 만일, 출발지에서목적지까지의최소 MTU가 350 bytes라고한다면 ( 그림 6-1-1) 과같이 Network Layer(Layer 3) 에서해당 Packet을 Fragmentation 하게된다. ( 그림 6-1-1) Fragmentation 단, TCP 의경우 MSS(Maximum Segment Size) 필드를이용하여, 대상서버가처리할수없는 큰크기의 Segment 를 Client 에서보낼수없도록할수있기때문에, Tear Drop 은 UDP Protocol 을사용한다. Fragmentation 을이해하였으므로, 정상적인 Fragmentation 을이용하여패킷이어떻게

20 전달되는지를이해해보자. ( 그림 6-1-2) * Offset Client에서 Packet을 Fragmentation 시킬때, 대상서버에서해당 Packet을재조합 (Reassembly) 을쉽게할수있도록순서에해당하는 Offset으로사이즈값을준다. 예를들면, 위의그림에서의 Offset 값은각각 0~349, 350~699, 700~1023 과같이지정된다. 위의 ( 그림 6-1-2) 를순서대로설명하면아래와같다. 1. Client에서서버로패킷을보낼때, MTU 사이즈에맞도록 Layer 3에서 Fragmentation이일어난다. 2. Fragmentation된패킷은네트워크를통해서대상서버로전달된다. 3. 대상서버는 Fragmentation된패킷을원래의패킷으로재조합 (Re-assembly) 하여해석한다 Tear Drop Client가패킷을 Segmentation 시킬때, 위에서설명한 Offset을어긋나도록수정하여, 대상서버가받은 Segmentation 된패킷을재조합하지못하도록하여장애를발생시키는공격기법이다.

21 ( 그림 6-2) 위의 ( 그림 6-2) 를순서대로설명하면아래와같다. 개념에서설명한것과마찬가지로, 1. 공격자는강제로 Offset이어긋나도록패킷을 Fragmentation 시켜서전송한다. ( 마치딱맞지않는퍼즐조각을만드는것과같다.) 2. 서버는받은 Fragmentation 된패킷을재조합하려고하지만, 맞지않는퍼즐조각으로재조합에성공할수없다. 3. 공격자는대상서버에지속적으로문제의패킷을보낸다. 4. 이러는동안대상서버는자원이고갈된다. 5. 서버가 Crash 되거나, 오동작을일으킨다 Tear Drop 공격예 공격화면예 [root@ground root]#./teardrop s 100 -t 100 -n 1000 teardrop route daemon9nndeath on flaxen wings:nfrom: n To: n Amt: 1000n[ b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m 위의공격화면의의미를설명하면다음과같다.

22 Src IP 에서 Dst IP 으로 Src Port 100 과 Dst Port 100 으로지정하여, 1000 개의 Teardrop 패킷을보내라 Receiver 에서해당패킷캡쳐화면 ( 그림 6-3-2) 위의 ( 그림 6-3-2) 에서와같이, 대상서버에문제가있는 UDP 패킷이다량발생한다 TearDrop 방어방법 지나가는패킷을분석하여 TearDrop 패킷임이확인되면차단한다. 역시개념을이해한다는 의미에서대표적인방법인 Watch Mode 를이해하자. ( 그림 6-4)

23 7. DoS(Denial of Service) & DDoS(Distributed Denial of Service) 7-1.DoS 공격의개념 대상서버에부가적인트래픽을일으킴으로써, 대상서버가그트래픽을처리하느라수행해야할 기능을수행하지못하도록하는공격방법을말한다. 7-2.DoS 공격의계층 Windows OS 와같은 GUI 개념이없던시절에사용하던컴퓨터는공격자가가진하나의 컴퓨터에서발생시키는적은양의트래픽으로도대상서버의서비스에장애를일으킬수있었지만, 컴퓨터의성능이눈부시게향상되고, 자원이대용량화되면서부터는이러한초보적인방법으로발생시킨적은양의트래픽으로는대상서버에서비스의장애를일으킬수없게되었기때문에, 보다많은트래픽을발생시킬수있도록방법이지능화되었다. ( 그림 7-2-1) 1-Tier 공격 : SYN, Land, Ping of Death, Exhausting disk, Spam mail 등 위의 ( 그림 7-2-1) 을순서대로설명하면아래와같다. - 1:1 공격을의미한다. - Exhausting disk: 혼자서대상서버의자원 ( 대표적으로 HDD) 을모두써버릴경우다른사용자는저장공간이부족하여더이상저장을할수없게된다. 이러한문제점을해결하기위하여, 우리가제공받는모든서비스 ( 대표적인웹메일 ) 에는계정당사용할수있는최대할당량이주어져있다. - Spam Mail: 스팸메일을받아보지못한사람은이해하지못할수있다. 마치 119에장난전화가너무많이와서, 실제위급한구조요청을할수없는것과같다. 내메일계정으로하루에수십만통의불필요한메일이온다고생각해보자. 지우기도힘들뿐더러, 반드시읽어야하는메일을찾는것도포기해야할것이다.

24 ( 그림 7-2-2) 2-Tier 공격 : Smurf Attack 위의 ( 그림 7-2-2) 를순서대로설명하면아래와같다. - 1 : 다 : 1 의 2 계층구조를보인다. - 공격을발생시키는 attacker 와실제공격을수행하는 다 에해당하는네트워크의 2 계층을 이룬다. Master Botnet ( 그림 7-2-3) 3-Tier 공격 : Trinoo, TFN(2K), Stacheldraht, botnet 위의 ( 그림 7-2-3) 을순서대로설명하면아래와같다. - 1 : 다 : 보다큰다 : 1 의 3계층구조를보인다. - 3계층구조부터 DDoS라고한다. - 그림에서보는바와같이 1, 2계층공격과비교하더라도상상을초월하는트래픽을발생시킬수있기때문에우수한성능을지닌현재의서버들도서비스를수행할수없게된다.

25 7-3. DDoS 공격예 독자의이해를돕기위해서중국에서테스트한 DDoS 공격자료화면을보자. ( 그림 7-3-1) 대상서버에서정상적으로서비스되는화면 ( 그림 7-3-2) Attacker 가자신의 botnet 을이용하여공격을시작하는화면 ( 그림 7-3-3) 공격을시작한지, 수초가지난후, 대상서버의서비스가거부된화면

26 7-4. DDoS 공격에대한방어필자가보기에 Main Backbone 이나 Main Router 등이견뎌내지못할정도의트래픽을유발하는 DDoS 공격이이미시작된상태에서는공격을막을방법이없다. 왜냐하면대상서버로의트래픽을이러한 Main 장비에서차단해주어야하는데, 그럴수없는상황이기때문이다. 마치쓰나미라불리는커다란해일이몰려오는상황에서속수무책인것과같다. 하지만, ( 그림 7-2-3) 과 ( 그림 7-3-2) 를보면 attacker가 DDoS 공격을성공시키기위해서는상당히많은 botnet을감염시켜야한다. 그러므로, botnet에감염되지않도록주의하는것이최상의방법이며, 굳이구체적인방법을제시하자면아래의내용정도이다. # 개인사용자의노력에대한의견 - 실시간 OS 패치를수행하여, OS 취약점을통한 botnet 감염을차단한다. - 실시간백신업데이트를수행하여알려진 botnet의감염을차단한다. - 검증되지않은파일을다운로드하지않는다. - 특히, 익명공유폴더를만들지않는다. - 흔히말하는 Default Password를그대로사용하지않는다. # 보안관리자의노력에대한의견큰규모의망을관리하는관리자도 "DDoS 공격이시작되었을때이를어떻게막을수있는가?" 라는질문을많이합니다만,( 적어도저자에게는이런질문을한다는것이 DDoS 의정의를정확하게알지못하는관리자라고여겨진다.), 저자가보기에이러한관리자가말하는막을수있는 DDoS공격이라함은 " 어설픈 (?) DDoS" 에해당하는 " 과다트래픽정도 " 에불과하다는주장이다. 즉, 어설픈 DDoS 정도의트래픽일것이다. 이정도의트래픽이야장비들을적절히제어한다면서비스가느려지는선에서버텨낼수있기는하다. 하지만, 제대로된공격이시작되었다면적어도저자는막을수없다고생각한다. 왜냐하면위의예에서와같이제대로된 DDoS 공격으로충분한트래픽이발생된다면원격지에있는이러한과다트래픽을쉽게제어할수는없기때문이다. 그래서, DDoS 의방어는 botnet 의확산방지가관건이다. 물론, 상식적인이야기지만크게아래와같은세가지의방법으로정리를해봤다. 요지는적어도자신의네트워크에서 botnet 트래픽이없도록노력하자는것이다. 1. botnet 이자신의네트워크에없도록하라. - 지속적으로네트워크의트래픽을모니터링하여감염된 PC 를실시간치료한다.

27 2. Master 로의통신트래픽을이용해서 botnet 과 Master를제거하라. - 1번과반대되는관점으로 botnet 을제어하는 Master와의통신을막음으로써, botnet 이동작하지못하도록하는것이며, 구체적인방법을예로들면, * 최신 botnet 을무조건구해서 * 테스트 PC에설치하여 botnet을분석한후 Master PC를찾고 * Master PC 를차단하거나해당네트워크의관리자에게조치를취하도록요청한다. 3. 방화벽이나 Router에서 반드시허용할포트 외에는모든패킷을 Deny로설정한다. - 이렇게설정되어있을경우내부에 Botnet 이감염되었다하더라도, 내부에서외부네트워크로트래픽이전달되지않을뿐더러, 관제체계혹은모니터링체계가있다면 Drop 패킷의모니터링만으로도 Botnet 의트래픽을쉽게발견할수있다. 4. 네트워크및주요시스템을 HA로구성한다. 자금력이된다면삼중, 사중이상으로더강력한 HA를구성하는것도도움이되겠다. 하지만, 이러한 HA 구성환경마저도견디기힘들정도의트래픽 ( 실세계의쓰나미정도의개념 ) 에대해서는역시답이없다. 단, 과다트래픽성의 DDoS 라면개념상대응방안이될수도있다. # 과다트래픽성의 DDoS에대한의견과다트래픽성의 DDoS라함은 Main Backbone 이나 Main Router 는견대낼수있지만서버와같은시스템은견디기어려운정도까지의트래픽이라전제하겠다. 이러한경우에는대상서버로 DDoS 트래픽을일으키는 botnet IP 들을찾아서, 이 IP 들의대역을 Main Backbone, Router, F/W 등에서차단한다. 이렇게하면서버로는 DDoS 성트래픽이전달되지않으므로서비스에는문제가없다. 하지만, 차단된 IP 대역에서의정상적인접근까지도차단되는문제점이발생하게되므로지역적으로는여전히 DoS 공격을당하는셈이다. 8. DRDoS (Distributed Reflection Denial of Service) 8-1.DRDoS의개념 DRDoS를이해하기위해서는반드시반사 (Reflection) 라는용어를기억해야한다. 그리고, DRDoS에서는정상적인서비스를이용하기때문에, 방화벽에서허용되어있다는점이유사한공격과비교했을때의특이점이다. 그러므로, DRDoS 에는 BGP와같은 Routing Protocol 이나 HTTP(80/tcp) 와같은허용될수밖에없는서비스들을이용한다. 햇빛을거울로반사시켜상대방을교란시키는상황을연상해보자. DRDoS는 Smurf Attack 과동일한공격패턴을띤다.

28 즉, DRDoS는대상서버로 IP를 Spoofing 하여, 공인 IP 를가진다수의서버나장비에게, 마치대상서버가요청한것처럼패킷을보내서, 이요청에대한응답이동시에대상서버로집중되도록함으로써대상서버가서비스를하지못하도록하는기법이다. ( 그림 8-1) 에서는공격자와대상서버사이에있는라우터를이용하여 TCP SYN Attack 을하는 DRDoS 공격기법을표현하였다. ( 그림 8-1) 위의 ( 그림 8-1) 을순서대로설명하면아래와같다. 1. Attacker는 IP와 Port를 Spoofing 해서수많은 Router들에게 SYN Packet을보낸다. 2. SYN Packet을받은수많은 Router들은 Spoofing 된 Source IP 인 과해당포트 ( 예 : 80/tcp) 로 SYN/ACK Packet을보내서응답한다. 3. 대상서버는이러한과부하를견뎌낼수없으므로, 결국서비스를제공할수없게된다. 동일한개념으로라우터대신 Google, Yahoo, Naver, Daum 등과같은포털사이트의 웹서버를이용한공격도 ( 그림 8-2) 와같이가능하다. ( 그림 8-2)

29 8-2.DRDoS 방어방법 DRDoS 공격역시완벽한방어를하기는힘들지만, ISP 업체간업무를연계하고, DRDoS 전용필터를두어징후가나타나면담당하고있는각각의구간에서즉시조치를취하여트래픽의확산을막는것이가장효과적일것이라판단된다. 9. Epilogue 지금까지 Network Attack의기본적인개념들을살펴보았다. 이글을읽은독자는각각의 공격에대한원리를정확하게이해하기를바라는마음에서, Network Attack에대해서 정확하게설명하려노력하였다. 어떠한원리를정확히아는것과적당히아는것에는, 말로표현할수없는엄청난차이가있다. 더관심이있는독자는원리를정확하게이해한후, 제한된테스트환경에서테스트를해보고, 소스코드에도관심을기울인다면보다깊이있는정보보호전문가가될수있으리라생각한다.

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Broadband No.1 V5724G 장애처리 v1.0 Technology Service 1 Team 개별가입자통신이안될경 우 1. 장애가입자의등록상태확인 장애접수된가입자의 PON Link 가정상적인지확인한다. 만약 Inactive 상태라면물리적인 Link 가안된경우이다. V5724G(pon)# sh onu register 2/2 -----------------------------------------------------------------------------------------------------------

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 임베디드리눅스개발환경실습 Jo, Heeseung 타겟보드모니터링동작실습 호스트 PC 에서시리얼포트를통해서타겟보드를모니터링 타겟보드가프로그램을실행하는동안일어나는일을시리얼포트로메시지를출력하면호스트 PC 에서는시리얼포트를통해메시지를수신하여이를화면에출력 minicom 프로그램사용 - minicom 이정상적으로설정이되고, 타겟보드에최소한부트로더가올라간상태라면 minicom

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

슬라이드 1

슬라이드 1 About OpenVPN Configuration Step by Step guide What is the VPN? Virtual Private Network fundamentally, a VPN is a set of tools which allow networks at different locations to be securely connected, using

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취 제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

Microsoft Word - CPL-TR wireshark.doc

Microsoft Word - CPL-TR wireshark.doc Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...

More information

Microsoft PowerPoint 권태경교수님Network-Research-CSE

Microsoft PowerPoint 권태경교수님Network-Research-CSE TCP/IP Introduction & Network Research @CSE 권태경 tkkwon@snu.ac.kr 1 outline Internet IP TCP Network Research Wireless Network Social Network Content-centric Network Sensor Network, Internet of Things Data

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누 IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누어 10 진수로표현한다. 또한, 나누어진 4 개의 10 진수는마침표 (.) 로구분한다. 네트워크를구분하기위한

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

歯270호.PDF

歯270호.PDF (T. 570 4124, jhpark@kisdi.re.kr) 1. 1999 2 NTT-DoCoMo i-mode. i-mode,,,. 2000 11 i- mode 1,541, 3. 2000 1,767, 2. [ 1] : NIKKEI COMMUNICATIONS 2000. 9. 18 2001-1-16 59 [ 1], < 1> 2000 11. < 1> (2000 11

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?

목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란? HeartBleed 지용빈 목차 1) 개요 -------------------------------------------------- 2) HTTPS & SSL---------------------------------------- 3) HeartBleed 란?--------------------------------------- 4) HeartBleed 의원리

More information

[ R E P O R T ] 정보통신공학전공 김성태

[ R E P O R T ] 정보통신공학전공 김성태 [ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Microsoft PowerPoint - 02 IPv6 Operation.ppt [호환 모드]

Microsoft PowerPoint - 02 IPv6 Operation.ppt [호환 모드] Module 2 IPv6 Operation Module 2 Outline Lesson 1: IPv6 Addressing Architecture Lesson 2: Enabling IPv6 on Cisco Routers Lesson 3: Neighbor Discovery Lesson 4: Cisco IOS Software IPv6 Configuration Example

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls 방화벽우회테크닉 저자 : Ka0ticSH(asm.coder@verizon.net) 번역및편집 : vangelis (vangelis@wowwhacker.org) Wowcode Team of Wowhacker 호스트탐지 : 방화벽뒤에어떤호스트가살아있다면그호스트를탐지할수있는방법은여러가지가있다. 이시리즈의앞에서는주로 traceroute와 ICMP 패킷을사용하는것에대해주로다뤘다.

More information

Microsoft Word Question.doc

Microsoft Word Question.doc 1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Wireshark Part 2 1

Wireshark Part 2 1 Wireshark Part 2 1 Index 1. Wireshark 의 Packet Capture 1. 1 Wishark 의 Packet Capture 1. 2 Trace File 열기 2. Capture Filter 2. 1 Capture Filter 의목적 2. 2 Wireshark 의기본 Capture Filter 2. 3 식별자와한정자 2. 4 기본식

More information

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.

More information

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 -

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 - (Asynchronous Mode) - - - ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 - UART (Univ ers al As y nchronous Receiver / T rans mitter) 8250A 8250A { COM1(3F8H). - Line Control Register

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2008. 07 DDoS 공격및 DDoS 전용방지장비의실체 DDoS 공격의특징 보안장비주요기능공격판단기준 방화벽 IDS/IPS Stateful Inspection SYN Flood Protection 시그니처기반알려진공격탐지 / 방지 SYN Flood prevention Open Port : good traffic Closed Port : bad traffic

More information