Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls
|
|
- 승일 방
- 5 years ago
- Views:
Transcription
1 방화벽우회테크닉 저자 : Ka0ticSH(asm.coder@verizon.net) 번역및편집 : vangelis (vangelis@wowwhacker.org) Wowcode Team of Wowhacker 호스트탐지 : 방화벽뒤에어떤호스트가살아있다면그호스트를탐지할수있는방법은여러가지가있다. 이시리즈의앞에서는주로 traceroute와 ICMP 패킷을사용하는것에대해주로다뤘다. 여기서는호스트를탐지하는다른방법들에대해다룰것이다. 여기서다룰테크닉은보내진어떤패킷에설정된플래그의다른조합들을포함하고있다. 플래그가붙은패킷은보내지고, 우리는어떤패킷이우리에게돌아올지관찰할것이다. 이를위해 TCP 에대한기본적인지식이필요하다. 여기에대해대략알아보자. 클라이언트는목적지에 SYN 플래그비트가설정된패킷을보낸다. 목적지호스트는 RST 비트로플래그가붙은패킷으로응답하거나또는 SYN 비트로플래그가붙은보내진패킷을인정하는 SYN ACK 패킷으로응답한다. 호스트는 SYN 비트나 ACK 비트로플래그가붙은보내진패킷을인정하기위해 ACK 패킷을다시보낸다. 이전에언급했던것처럼우리는 ICMP 패킷이나보통 traceroute 패킷으로확인하는방법을사용했왔다. 인터넷이성장하고, 보안문제가중요해지자방화벽 / 라우터의설정은보통 ping에사용되는것으로알려진 ICMP의 Type 8 패킷을막고있다. 사실 ping은사용가능한가장쉬운호스트탐지툴이다. TCP 플래그가붙은패킷을사용함으로써우리는네트워크의상태를확인하는데약간더접근을할수있다. 특히전형적인방화벽 / 라우터는 TCP 패킷을막지는않을것이다. 그래서이패킷들에대한플래그를조작함으로써우리는호스트가시스템을확인하기위해우리가분석할수있는방식으로응답하도록할수있다. 이테크닉들은호스트에대해포트스캐닝을할수있도록해주며, 어떤호스트가온라인상인지오프라인상인지탐지하고, 그리고광범위하게그것의운영체제를탐지할수있도록한다. 호스트가살아있는지의여부탐지 : 우리는 hping( 을사용할것이다. 호스트탐지는단지패킷을보내고, 그것에대한응답을기다리는가장기본적인수준으로시작할것이다. 만약아무런응답이없을경우호스트는다운되어있거나패킷이필터링되거나드롭되었다고생각한다. 1
2 TCP Ack 패킷 : ACK 비트플래그가붙은패킷이어떤호스트에보내지면만약그호스트가살아있다면 RST(reset) 비트플래그가붙은다른패킷으로응답을한다. 이테크닉에하나더추가한것은 ACK 플래그가붙은패킷을보낸포트가열려있는지닫혀있는지차이가없다는것이다. 만약그호스트가살아있다면 RST 플래그가붙은패킷으로응답할것이다. [root@localhost]#hping A -c1 -p 2 hping (eth ) : A set, 40 data bytes 60 bytes from : flags=r seq=0 ttl=59 id=0 win=0 time=0.3ms RST 비트플래그가붙은리턴된패킷을주목하자. 이것은호스트가살아있으며, 패킷이 TCP ACK 플래그가붙은패킷을허용한다는것을나타낸다. TCP Syn/Ack 패킷 : 이테크닉은 SYN 및 ACK 비트플래그가붙은패킷을보낸다. 이것은나중에살펴보겠지만광범위한운영체제탐지테크닉에도도움을준다. 하지만지금은호스트탐지에대해서만이야기하도록하자. 호스트가 SYN 및 ACK 비트플래그가붙은패킷을받으면 RST 비트플래그가붙은패킷을리턴한다. [root@localhost]#hping SA -c1 -p 2 hping (eth ) : SA set, 40 data bytes 60 bytes from : flags=sa seq=0 ttl=59 id=0 win=0 time=0.5ms 포트스캐닝 : 열린포트와닫힌포트를탐지하기위해 TCP 플래그패킷방법을사용할수있다. 또한이테크닉을포트탐지를위해사용할수도있다. 이제열린포트또는닫힌포트에보내질수있는지알아보기위해패킷이분석될수있는다양한방법들에대해알아보자. TCP Syn 패킷 : 이테크닉은아주효과적인방법이다. 보통 SYN 비트플래그가붙은패킷은필터링되거나드롭되지않는다. 보통열린포트는이패킷을받을것이며, 예상된 TCP SYN/ACK 플래그가붙은패킷을리턴한다. 닫힌포트는 RST/ACK 비트플래그가붙은패킷을종종리턴하기도한다. 예 ] [root@localhost]#hping S -c1 -p 21 hping ( ) : S set, 40 data bytes 60 bytes from : flags=sa seq=0 ttl=59 id=0 win=0 time=0.5ms 2
3 위의예시는 ftp 포트 21 번이열려있는지확인하기위해호스트에보내진것이다. 21 번이열려있는 지알수있다. 예에서도볼수있듯이 SYN/ACK 비트플래그가붙은패킷이돌아왔다 S -c1 -p 2 hping ( ) : S set, 40 data bytes 60 bytes from : flags=s seq=0 ttl=59 id=0 win=0 time=0.3ms 위의경우는닫힌포트 2 번으로 SYN 비트플래그가붙은패킷이보내진것으로보인다. TCP Fin 패킷 : 이테크닉은포트의열린여부와호스트의온라인및오프라인여부를탐지하기위해사용된다. 이테크닉은 SYN 비트플래그가붙은패킷만큼효율적이지는않다. 왜냐하면열린포트는 FIN 비트플래그가붙은패킷을드롭시킬것이기때문이다. 닫힌포트는 RST/ACK 플래그패킷으로응답할것이다. 다음은그예이다. [root@localhost]#hping F -c1 -p 2 hping ( ) : F set, 40 data bytes 60 bytes from : flags=ra seq=0 ttl=59 id=0 win=0 time=0.5ms 위의예에서본것처럼 FIN 비트플래그가붙은패킷은닫힌것으로추정되는 2번포트로보내졌다. 응답은 RST/ACK 비트플래그가붙은또다른패킷이었다. 이것이포트스캐닝의또다른방법이다. 그런데방화벽이필터링을하고있을경우, 그래서닫힌포트에보내진패킷이방화벽에의해드롭되면그포트가열려있다고추정할수도있는문제도있다. TCP Null 패킷 : TCP 플래그를사용하는또다른테크닉은어떤것도사용하지않는것을포함하고있다. 이패킷은닫힌포트로보내져 RST/ACK 플래그패킷이란결과를초래할것이다. 전과마찬가지로열린포트에보내진 Null 패킷은아무런응답이없거나또는그패킷이폐기될것이다. [root@localhost]#hping c1 -p 2 hping ( ) : NO FLAGS are set, 40 data bytes 60 bytes from : flags=ra seq=0 ttl=59 id=0 win=0 time=0.5ms 받은응답은 RST/ACK 비트플래그가붙은패킷이며, 이것은 21 번포트가닫혀있다는것을보여 준다. TCP FIN 패킷테크닉과아주유사하지만유연성은없다. 어떤방화벽은 null 패킷을드롭하도 록설정될수도있다. 3
4 TCP Xmas 패킷 : 또한위의두가지테크닉과마찬가지로포트의열린여부를확인한다. 만약포트가닫혀있다면 RST/ACK 플래그패킷으로응답받을것이다. 그리고만약포트가열려있다면호스트는그것에반응하지않을것이다. [root@localhost]#hping c1 -F -S -R -P -A -U -X -Y -p 2 hping ( ) : RSAFPUXY set, 40 data bytes 60 bytes from : flags=ra seq=0 ttl=59 id=0 win=0 time=0.5ms 위의보기에서호스트는포트가닫혀있는것을입증하면서 RST/ACK 플래그패킷으로응답하고있다. Null 패킷과마찬가지로보통 Xmas 패킷이필터링되기때문에더이상호스트를확인하는것이허용되지않는다. 이테크닉들은만약허용된다면호스트를탐지하고, 그호스트가살아있는지의여부를알아보기위해사용될수있다. 닫힌포트를찾아낼개연성은열린포트를찾아내는것보다훨씬더쉬울것이다. 이것들과같은테크닉은패킷이일상적인트래픽처럼보이도록만들어방화벽을우회할것이다. ICMP 테크닉 : 가끔네트워크문제를해결하거나기본적인정보를수집하기위해사용되는 ICMP 패킷은네트워킹의일반적이면서도중요한부분이다. 여기서는 ICMP에대해간단히알아보기로한다. Ping은가장일반적인 ICMP 타입이다. 만약방화벽이 ping을막지않는다면대부분 ICMP Type 8, ECHO REQUEST, 및 ICMP Type 0, ECHO REPLY이다. 방화벽이막지않는다른 ICMP 패킷을이용해호스트가살아있는지탐지할수있다. ICMP Timestamp Request, Type 13 : [root@localhost]#icmpush -vv -tstamp > ICMP total size = 20 bytes -> MTU = 1500 bytes -> Total packet size (ICMP + IP) = 40 bytes ICMP Timestamp Request packet sent to ( ) Receiving ICMP replies > Timestamp reply transmitted at 06:17:42 icmpush: Program finished OK 4
5 위의결과를보면 ICMP 패킷은방화벽을통해허용되어있다. 관리자는탐지가안되었을거라고생각할지모르지만탐지가되었다. Timestamp 테크닉은보통 *nix 시스템에대해사용된다. 좀더많은정보는다음섹션을참고해라. 이정도만하자. 보통막힌 ICMP 패킷들은 ICMP type 8 ECHO REQUEST와 ICMP type 0 ECHO REPLY이며, 둘다 ping을위해사용된다. 광범위한 OS 추측 : 이테크닉들의일부는어떤플랫폼에서는작동하지않을수도있다. 이것은운영체제를추측하는데최상의기술은아니다. 정확하지도그리고항상성공하지도않는다. 이시도들및방법들은시행착오에기반을둔것이며, 어떤패킷에운영체계가반응하는것에기반을둔것이다. Windows: 아마여태까지언급된호스트탐지법대부분이윈도우상에서는작동하지않는다는것을알게되었을지도모르겠다. 단지 TCP 플래그가붙은패킷테크닉들중의하나가윈도우시스템에작용하지않으며, 이것은 Xmas 테크닉이다. 또한윈도우시스템에작동하지않는다른하나는브로드캐스트테크닉이다. 여기서는간단하게다루겠는데, 만약어떤방화벽이 ICMP Type 8 패킷을통과하도록허용하고, 그네트워크에 ping을보내거나주소를브로드캐스트한다면 ICMP Type 8 패킷을그네트워크상에있는모든호스트에보내는결과가나오며, 그것들로하여금당신에게 ICMP Type 0(ECHO REPLY) 을보내도록한다. 이것은그네트워크에대한정보를알아낼수있다. 그러나이것은어떤서비스팩이설치된 NT4가아니라면윈도우시스템에는작용하지않는다. 앞에서언급된것처럼 timestamp 요청테크닉은윈도우시스템에서는작동하지않으며, *nix 시스템에대해서는아주효과적인적으로입증되었다. 여태언급하지않은것중윈도우시스템에서작동하지않는다른테크닉은 ICMP Type 15(Information Request packet) 이다. 어떤호스트로부터요청하기위해사용되는것은네트워크주소이다. 어떤정보에의하면 ICMP Type 15와 ICMP Type 16은이미구식이되어버렸다. Linux: 앞에서언급된테크닉들의대부분과반대로 ICMP Type17은리눅스시스템에대해서는작동하지않았다. 하지만윈도우시스템에서는작동했다. ICMP Type 17인 Address Mask Request는목표네트워크상의 subnet mask에요청을하고, 정보를획득하는데사용된다. 응답 (ICMP Type 18, Address Mask Reply) 는 subnet mask를포함한다. [root@localhost]#icmpush -vv -mask
6 -> ICMP total size = 12 bytes -> MTU = 1500 bytes -> Total packet size (ICMP + IP) = 32 bytes ICMP Address Mask Request packet sent to ( ) Receiving ICMP Replies... icmpush: program finished OK 위는리눅스시스템에보내졌지만아무런응답을받지못한 ICMP Type 17(Address Mask Request) 의예이다. BSD: BSD 네트워크코드는 Syn/Ack 패킷에응답하지않는것으로최적화되어있다. 아키텍처가그이유가될수있지만또한운영체계를탐지하고추측하는데도움이될수있다. 리눅스를포함해다른운영체계들과 Windows도이테크닉에성공적으로반응한다. 아래는그예이다. [root@localhost]#hping c1 -p 23 -S -A hping (eth ) : SA set, 40 data bytes 위의예에서는 Syn/Ack 비트로플래그가붙은 TCP 패킷을보내기위해 hping 을사용하고있다. 이 패킷은 BSD 시스템에보내졌으며, 그래서어떤응답도받지못했다. Routers: ICMP 테크닉을사용하여우리는라우터도역시탐지할수있다. 라우터를탐지하는것은아주간단하며, 유용하다. 우리가라우터라고추정하는시스템에보내진 ICMP Type 10(Router Solicitation) 을이용하여 ICMP Type 9(Router Advertisement) 패킷이응답을받는지알아보기위해점검할수있다. [root@localhost]#icmpush -vv -rts > ICMP total size = 20 bytes -> MTU = 1500 bytes -> Total packet size (ICMP + IP) = 40 bytes ICMP Router Solicitation packet sent to ( ) 6
7 Recieving ICMP replies > Router Advertisement ( ) icmpush: Program finished OK 이제우리는네트워크상에있는라우터를발견했으며, 그것은나머지네트워크에하나의필터링패 킷일수있다. 이테크닉은아주유용하며, 어떤시스템인지알아낼수없을때간단한해결책이될 수있다. 방화벽침투 : 자, 이제우리는방화벽을찾아냈으며, ACL에대해파악했다. 그리고커뮤니케이션을나누고자하는시스템도찾아냈다. 어떻게할것인가? 그시스템과커뮤니케이션을하는동안계속그방화벽을우회해라. 몇가지툴을사용하면그렇게어려운작업이아닐것이다. 프로토콜터널링 : 프로토콜터널링은하나의프로토콜의명령어들을다른프로토콜에혼합시키는행위이다. 우리는이테크닉을구현한몇몇트로이를보았다. 그리고관리자들은보안을위해그들이사용하는프로토콜 ( 대부분 TCP와 UDP) 을필터링하기시작했다. 여전히대부분의관리자들은터널링을위해어떤프로토콜들이사용되고있는지, 그리고그들의방화벽이얼마나형편없이구멍이뚫려있는지알아야할것이다. ICMP/UDP Tunneling: 앞에서도말했듯이, 대부분의관리자들은 ICMP Type 8와 ICMP Type 0 패킷을봉쇄할것이다. 하지만여전히어떤관리자들은 ICMP 헤더에있는 ICMP Tunneling wrap 명령어나데이터를봉쇄하지않고있다. Loki/Lokid와같은프로그램은가장단순한형태로이테크닉을실행한다. 다음인용문을보자. " Loki Project의개념은단순하다. 그것은 ICMP_ECHO 및 ICMP_ECHOREPLY 패킷의데이터부분에서임의의정보를터널링하는것이다. Loki는 ICMP_ECHO 트래픽내에존재하는은밀한채널을공격한다. 이채널은네트워크장치가 ICMP_ECHO 트래픽의내용을필터링하지않기때문에존재한다. 네트워크장치들은 ICMP_ECHO 트래픽의내용을단순히통과하거나드롭시키거나, 또는리턴시킨다. 트로이패킷그자체는일반적인 ICMP_ECHO 트래픽으로서머스커레이드된다. 우리는우리가원하는어떤정보를캡슐화 ( 터널링 ) 시킬수있다. 여기서부터계속 Loki는정보를터널링하는 ICMP_ECHO 트래픽을가리킬것이다. " 이것을읽어보면 loki/lokid 가기본적인트래픽으로보여진다는것을입증할것이다. 또한 loki 는 7
8 방화벽침투툴 로써목적을두기보다는훨씬더은밀한방법으로데이터를전송하기위한것이다. 방화벽침투를위한것이라면 loki 의서버인 lokid 는장악한시스템이나방화벽뒤에존재하는시스템 에설치되어야한다. -p -i -v 1 그런다음전체터널링구조와함께클라이언트에연결한다. [root@localhost]#loki -d p -i -v 1 -t 3 ICMP 터널링은아주효과적인것으로입증되었는데, 그것은일반적인방화벽이 ICMP 패킷을통과시 키기때문이다. 그래서 loki/lokid 를가장강력한백도어로만들어준다. TCP Ack 터널링 : TCP/IP 핸드쉐이크가작동하는방법을살펴보면, Syn 패킷은보내지고, 그런다음 Syn/Ack 패킷은받게되고, 그런다음 Ack 패킷이다시보내진다. 일반적인관리자는어떤 Ack 패킷은핸드쉐이크나연결구도의일부라고추정할것이다. ICMP/UDP 터널링처럼트래픽이정상적인것으로관리자들은믿을것이다. 이것을위한이상적인프로그램은 AckCmd이다. Loki/lokid처럼 AckCmd는클라이언트와서버부분으로구성되어있다. 서버는호스트에서실행되고, 클라이언트는그서버와통신하기위해사용된다. 클라이언트는서버와통신하기위해 Ack 패킷만사용한다. 클라이언트가서버의 IP를알고있다면패킷은일반적인트래픽처럼방화벽을통과한다. C: >ackcmds.exe 이명령어는 AckCmd 의서버를실행시킨다. 이것은방화벽뒤의호스트에서실행된다. C: >ackcmdc.exe 이명령어는 AckCmd 의클라이언트를구동시킨다. 그 IP 에따라서버도실행된다. 그런다음 "AckCmd>" 프롬프트가나타날것이다. Outbound 트래픽 : " 최근개인방화벽의외부로나가는트래픽을막는것에서의취약점이개인방화벽제조업체들에 8
9 의해제공되는보안차원에대한진지한관심을일으키고있다. 보안전문가들은유명한방화벽에서외부로나가는트래픽을막는것을구현하는데있어서의결함을지적하고있다. 필수적으로이취약점은악의적인프로그램이 신뢰받은어플리케이션 에코드를삽입시킴으로서외부로트래픽이나가는것을막는것을우회하도록하며, TCP/IP 패킷을보낼수있는프로토콜드라이버를만들어 Microsoft TCP/IP 스택을우회하도록해준다. 다음세대에아마이용가능한트로이는이취약점을공격하는것이될것이다. 사실, 보안연구자들은모든트래픽을막도록설정되어있어도개인방화벽을통과할수있는도구들을이미만들었다. 위글은 에서발췌했으며, 개인방화벽이외부로 나가는트래픽을막을수있는지테스트해본결과많은것들이실패했다. 이것에대한글은다음을 참고하자 결론 : 많은방화벽들은악의적인패킷이통과하는것을허용하지않는아주뛰어난기반을가지고있지만새로운테크닉이발표되면서그패킷을통과하도록해주는것이가능해졌다. 정상적인패킷처럼보이지만조작된패킷일수있다. 아주철저하게분류된데이터만전송되도록하여악의적인패킷이통과되는것을막아야한다. 9
10 [ 참고문헌 ] AckCmd - Project Loki/Lokid - Advanced Host Detection - Firewall/VPN/Intrusion Detection Systems - Firehole - Leaktest - Sygate Security Alerts - Outbound Traffic Flaws - HackBuster's OutBound Flaw Program - Hping - Loki/Lokid
Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인
Diggin em Walls 방화벽탐지, 그리고방화벽뒤의네트워크확인 by Ka0ticSH(asm.coder@verizon.net) 번역 : vangelis (vangelis@wowhacker.org ) Wowcode Team of wowhacker 서문이글은방화벽의확인, 탐지, 그리고침입테크닉에대해서다룰것이며, 더특별히방화벽이면에존재하는네트워크를확인하는능력을다룰것이다.
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information슬라이드 1
1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스
More informationMicrosoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationMicrosoft Word - Blind TCP IP hijacking.doc
==Phrack Inc.== Volume 0x0c, Issue 0x40, Phile #0x0f of 0x11 =-----------------------------------------------------------------------= =-------------=[ Blind TCP/IP hijacking is still alive ]=---------------=
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationMicrosoft Word - Tcpdump 사용설명서.doc
DASAN Networks DASAN Networks, Inc. 6F Fine Venture Building 345-1 Yatap-1Dong Bundang-gu, Seongnam, Gyeonggi-do, Korea TEL) 82-221-725-9500 http://www.dasannetworks.com Document System of DASAN Networks
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationPowerPoint 프레젠테이션
목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 2. 포트스캔 1. 활성화된 Host 식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나,
More information<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>
HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information0. 들어가기 전
컴퓨터네트워크 8 장. 네트워크계층프로토콜 (3) - 기타네트워크계층프로토콜 1 이번시간의학습목표 ARP/RARP의필요성과원리 ICMP와 IP 제어 IGMP와멀티캐스트 2 ARP Address Resolution Protocol 필요성 실제로통신이이루어지기위해선데이터링크계층의 MAC 주소를알아야가능 송신 MAC 주소 LAN 카드에서획득 수신 MAC 주소 ARP
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information방화벽 설정 - iptables
2018/01/20 14:27 1/13 방화벽 - iptables 방화벽 - iptables 서버구축을할때 iptables 를꺼놓고하는경우가있다. 딱보면방화벽규칙을작성하는게만만치않이기도하고홈서버의경우대부분공유기를사용하고있으니공유기가방화벽역할을어느정도라고믿기때문이다. iptables 란넷필터프로젝트에서개발했으며광범위한프로토콜상태추적, 패킷애플리케이션계속도제한,
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information네트워크 고전 해킹 기법의 이해
네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information[ R E P O R T ] 정보통신공학전공 김성태
[ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationPowerPoint 프레젠테이션
Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.
More informationMicrosoft Word - WP_04_Firewall.NAT.doc
1. NAT 개념 NAT(Network Address Translation) 란내부네트워크에서외부로나가는패킷들의주소를외부네트워크주소로변환하고또한, 그패킷에대한응답패킷의목적지주소를다시패킷이발송된내부네트워크주소로변환하여주는기능입니다. 일반적으로 NAT 기능을사용하게되면네트워크외부로나가거나들어오는각요구들이모두주소변환과정을거치기때문에보안을확실하게하는데도움이됩니다.
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou
[Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (source/sink), 정보 (information), 전송매체 (transmission media) 를통신의 3요소라고말하고있다. 통신에서많은정보원과많은전송매체들이그물망처럼서로연결되어정보를교환하는경우이러한송수신장치와전송매체의집합을무엇이라하는가?
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information이세원의 인터넷통신 과제 02.hwp
인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.
More informationMicrosoft PowerPoint - MobileIPv6_김재철.ppt
Jaecheol Kim Multimedia & Communications Lab. jchkim@mmlab.snu.ac.kr 2003. 9. 8 Contents IPv4 Overview IPv6 Overview 2 MIP 의필요성 Portable Computer 이동하며사용하지않음 이동시통신연결의유지필요없음 DHCP의경우Mobile IP 필요없음 Wireless
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationPowerPoint 프레젠테이션
Chapter 11. 네트워크관리 00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인 TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다.
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information제10장 트래핀스포트 및 응용 계층
제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO
DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를
More information버인지유닉스서버인지를알아야버그나공격툴을찾아가기때문이다. 윈도우 ftp 서버에유닉스용서버인 wu-ftp에대한버그공격을하는짓과같기때문이다. 이런점을보안에서역이용해서윈도우서버이지만유닉스서버처럼보이게끔가장하기도한다. 수퍼스캐너로간단히 OS탐지를할수있다. 바로윈도우서버들은 13
과정 : 한남대정보산업대학원정보보호학과교과목 : 컴퓨터바이러스해킹론교수님 : 임채호박사님학번 : 20057011 성명 : 송대완 제목 : 포트스캔툴 (NMapWin) 의활용 1. 개요 NMAP 이란? Network Mapper의약자이다. 용도는바로스캐너이다. 주용도가스캐너이기때문이다. 하지만각종보안사이트와시스템관리자를설명하는문서나페이지에서는빠지지않는단골손님이기도하다.
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information3ÆÄÆ®-11
Chapter 11 Chapter 12 Chapter 13 Chapter 14 Chapter 15 Chapter 16 Chapter 17 C # N e t w o r k P r o g r a m m i n g Part 3 _ chapter 11 ICMP >>> 430 Chapter 11 _ 1 431 Part 3 _ 432 Chapter 11 _ N o t
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More information½½¶óÀ̵å Á¦¸ñ ¾øÀ½
양정규 amy@securesoft.com Securesoft / Pen-Test team 목차 공격방법의변천시기불일치현상기술관점에따른공격기법 Scanning software 구현상의오류를이용한공격 Buffer Overflow 악의적인공격행위 공격방법의변천 제 1 시기 Password 수작업추측 Password 자동추측 제 2 시기제 3 시기제 4 시기제 5
More information鍮뚮┰硫붾돱??李⑤낯
5 1 2 3 4 5 6 7 8 9 1 2 3 6 7 1 2 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 OK 46 47 OK 48 OK 49 50 51 OK OK 52 53 54 55 56 57 58 59 60 61
More information전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통
전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통해연결설정 특징 - 높은신뢰성 - 가상회선연결방식 - 연결의설정과해제 - 데이터체크섬 - 시간초과와재전송
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.
Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블
More informationPPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말
PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!
More information