정보보안 개론과 실습:네트워크
|
|
- 주화 강
- 5 years ago
- Views:
Transcription
1 스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr
2 Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40
3 스니핑공격 스니핑공격 sniff 의사전적의미는 코를킁킁거리다 스니핑은코를킁킁거리듯데이터속에서정보를찾는것 랜카드로들어오는모든전기신호를읽어들여다른이의패킷을관찰 아무것도하지않고조용히있어도충분하므로수동적 (passive) 공격이라고도함 3/40
4 스니핑공격 프러미스큐어스 (Promiscuous) 모드 모든패킷은 2 계층정보인 MAC 주소와 3 계층정보인 IP 주소를가지고있음 네트워크에서각 PC 는패킷에기록된 MAC 주소와 IP 주소를통해자신에게제대로전달됐는지여부를알수있음 네트워크카드로흘러들어온패킷이 PC 의 IP 주소, MAC 주소와일치하면패킷을분석하여운영체제에해당패킷을넘겨주고, 다르면버리는것이정상 이와달리, 패킷의 MAC 주소와 IP 주소와관계없이모든패킷을스니퍼에넘겨주는모드가프러미스큐어스모드 기본적으로소프트웨어적인제어지만하드웨어적으로처리하는것도있음. bypass 모드라고부름 4/40
5 실습 8-1 랜인터페이스를프러미스큐어스모드로전환하기 실습환경 공격자시스템 : 리눅스페도라 12 1 랜카드확인 ifconfig 2 프러미스큐어스모드로변경과확인 ➊ ifconfig eth0 promisc ➋ifconfig 5/40
6 스니핑공격툴 TCP Dump 네트워크관찰및관제에도사용하는가장일반적인스니핑툴 TCP Dump 는법원에서인정하는툴이라이툴을통해획득한증거자료는법적효력이있음 하지만위조나변조가아주쉽고, 위조와변조여부를알아내기너무어려워컴퓨터로취득한자료는재판과정에서직접적인증거로인정받기어려움 6/40
7 실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 실습환경 클라이언트시스템 : 윈도우 XP 텔넷서버시스템 : 리눅스페도라 12 필요프로그램 : tcpdump 1 TCP Dump 설치와실행 ➊ yum list tcpdump ➋ tcpdump Xx 2 텔넷접속 telnet /40
8 실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 4 텔넷패킷분석 4-1 원격텔넷로그인시계정 Dump 1/2 ➊ 패킷 1 : ( 클라이언트 ) 에서 ( 서버 ) 의 23번포트로 wishfree 중첫번째글자인w가 P(acket) 플래그로전달되었다. ➋ 패킷 2 : ( 클라이언트 ) 의 23번포트에서 ( 서버 ) 로한글자가역시 P 플래그로전달되었다. ➌ ➍ 패킷 3, 4 : wishfree 중두번째글자인 i가클라이언트에서서버로한번, 서버에서클라이언트로한번전송되었다. 8/40
9 실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 4-2 원격텔넷로그인시패스워드 Dump 2/2 ➊ 패킷 1 : ( 서버 ) 의텔넷포트에서 ( 클라이언트 ) 로패스워드를입력하라는메시지를보내고있다. [ 그림 8-5] 의 Password: 부분으로출력된것이다. ➋ 패킷 2 : ( 클라이언트 ) 에서 ( 서버 ) 로패스워드의첫글자인 d가보내진다. ➌ 패킷 3 : 패스워드는계정과달리서버에서클라이언트로패킷이재전송되지는않는다. ➍ 패킷 4 : ( 클라이언트 ) 에서 ( 서버 ) 로패스워드의두번째글자인 i가보내진다. 9/40
10 스니핑공격툴 fragrouter 스니핑한패킷을원래의주소지로다시보내주는툴로받은패킷을릴레이해줌 10/40
11 실습 8-3 fragrouter 설치하기 실습환경 공격자시스템 : 리눅스페도라 12 필요프로그램 : fragrouter fragrouter 설치 1-1 원격압축풀고./configure 명령실행 ➊ tar xvzf fragrouter-1.6.tar.gz ➋./configure 1-2 make 실행 make 11/40
12 실습 8-3 fragrouter 설치하기 2 fragrouter 실행./fragrouter 12/40
13 스니핑공격툴 Dsniff 계정및패스워드스니핑자동화툴 dsniff 가읽어낼수있는패킷 ftp, telnet, http, pop, nntp, imap, snmp, ldap, rlogin, rip, ospf, pptp, ms-chap, nfs, yp/nis+, socks, x11, cvs, IRC, ATM, ICQ, PostageSQL, Citrix ICA, Symantec pcanywhere, M S SQL, auth, info 13/40
14 실습 8-4 DSniff 를이용해다양하게공격하기 실습환경 클라이언트시스템 : 리눅스페도라 12 FTP, 텔넷서버시스템 : 리눅스페도라 12 필요프로그램 : dsniff 패키지 1 dsniff의설치 ➊ yum list dsniff ➋ yum install dsniff.i686 14/40
15 실습 8-4 DSniff 를이용해다양하게공격하기 2 dsniff를이용한 FTP, 텔넷패스워드스니핑 dsniff a b a 에서 로텔넷을통해전달되는모든패킷이보인다. b 에서 로 FTP 연결을시도했으며계정과패스워드가명시되어출력된다. 15/40
16 실습 8-4 DSniff 를이용해다양하게공격하기 3 urlsnarf를이용한웹세션스니핑 urlsnarf 4 tcpkill을이용한세션강제종료 ➊ tcpkill ➋ tcpkill -i eth0-4 tcp 16/40
17 스니핑환경에서의스니핑 스위치 모든포트에무조건패킷을보내네트워크대역폭을낭비하는것을막기위해개발되었으나결과적으로스니퍼를저지하는치명적인장비가되었음 ARP 리다이렉트 공격자가라우터라고속이는것. 2 계층에서 MAC 주소를속임으로써패킷흐름을바꿈 위조된 ARP Reply 패킷을보내는방법사용 자신의 MAC 주소가라우터라며주기적으로브로드캐스트함 ARP 스푸핑은호스트대호스트공격이며, ARP 리다이렉트는랜의모든호스트대라우터라는점외에는큰차이가없음 공격자자신은원래라우터의 MAC 주소를알고있어야하며받은패킷을모두라우터로다시릴레이해줘야함 17/40
18 실습 8-5 ARP 리다이렉트공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : fragrouter, dsniff 패키지 1 공격전공격대상시스템상태정보확인 arp a 2 ARP 리다이렉트공격수행 2-1 fragrouter 실행./fragrouter -B1 18/40
19 실습 8-5 ARP 리다이렉트공격하기 2-2 fragrouter 실행 arpspoof -i eth0 -t fragrouter 실행결과확인 19/40
20 실습 8-5 ARP 리다이렉트공격하기 3 ARP 리다이렉트공격수행결과확인 arp -a 20/40
21 스니핑환경에서의스니핑 ICMP 리다이렉트 3 계층에서스니핑시스템이네트워크에존재하는또다른라우터라고알림으로써패킷의흐름을바꿈. 아래개념도에서공격자가라우터 B 가되는것. ICMP 리다이렉트패킷도공격대상에보낸후라우터 A 에다시릴레이시켜주면모든패킷을스니핑할수있음 3 계층공격이므로로컬랜이아니더라도가능 ➊ 호스트 A 에라우터 A 가기본라우터로설정되어있기때문에, 호스트 A 가원격호스트 B 로데이터를보낼때패킷을라우터 A 로보낸다. ➋ 라우터 A 는호스트 B 로보내는패킷을수신하고라우팅테이블을검색하여자신을이용하는것보다라우터 B 를이용하는것이더효율적이라고판단하여해당패킷을라우터 B 로보낸다. ➌ 라우터 A 는호스트 B 로향하는패킷을호스트 A 가자신에게다시전달하지않도록, 호스트 A 에 ICMP 리다이렉트패킷을보내서호스트 A 가호스트 B 로보내는패킷이라우터 B 로바로향하도록한다. ➍ 호스트 A 는라우팅테이블에호스트 B 에대한값을추가하고, 호스트 B 로보내는패킷은라우터 B 로전달한다. 21/40
22 실습 8-6 ICMP 리다이렉트를이용해스니핑하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : icmp_redir.c 1 ICMP 리다이렉트공격툴컴파일 ➊ gcc -o icmp_redir icmp_redir.c ➋./icmp_redir 22/40
23 실습 8-6 ICMP 리다이렉트를이용해스니핑하기 2 공격전피공격시스템라우팅테이블확인 route PRINT 23/40
24 실습 8-6 ICMP 리다이렉트를이용해스니핑하기 3 패킷릴레이실행./fragrouter -B1 24/40
25 실습 8-6 ICMP 리다이렉트를이용해스니핑하기 4 ICMP 리다이렉트공격수행 4-1 외부웹사이트에대한 ping 결과 ping ICMP 리다이렉트공격./icmp_redir d a b c a (gwhost) : 원래의게이트웨이다. 패킷이생성되면공격대상이기본게이트웨이로설정된라우터에서패킷을보낸것처럼스푸핑되어전달된다. b (targ_host) : 공격대상의 IP 주소다. c (dst_host) : 공격대상이접속하고자하는원격지서버의 IP 주소다. d (dummy_host) : 공격자의 IP 주소로 ICMP 리다이렉트패킷이전달되면공격대상은패킷을이주소로전달한다. 25/40
26 실습 8-6 ICMP 리다이렉트를이용해스니핑하기 5 공격후피공격자시스템확인 route PRINT 6 ICMP 리다이렉트패킷분석 tcpdump -xx host /40
27 ICMP 패킷 27/40
28 ICMP 패킷 28/40
29 ICMP 패킷 Type : ICMP 패킷의종류를나타내며, 5번은 ICMP 리다이렉트패킷임을의미한다. Code : ICMP 리다이렉트에대한코드다. 각코드의의미는다음과같다. 0 : 네트워크오류에대한리다이렉트 1 : 호스트접근오류에대한리다이렉트 2 : TOS(Type of Service) 와네트워크오류에대한리다이렉트 3 : TOS와호스트접근오류에대한리다이렉트 Checksum : 패킷의오류존재여부를확인하기위한것이다. IP Address : 리다이렉트할다른라우터의 IP다. 여기서는공격자의 IP가된다. IP Header + 64비트 : IP 헤더의 128비트와 64비트의데이터그램의앞부분이들어간다. 목적지 IP 주소 : 리다이렉트할패킷의목적지주소가들어간다. 여기서는 로설정되어있다. 29/40
30 스니핑환경에서의스니핑 스위치재밍 스위치저장용량이상의 MAC 주소를보내스위치기능을잃고더미허브처럼작동하게만듦. MAC 테이블을위한캐시공간에버퍼오버플로우공격실시. MAC 테이블저장용량을넘으면스위치는원래기능을잃어더미허브처럼작동. Fail Close 기능이적용되지않기때문 SPAN 포트및태핑 스위치에서스니핑을하기위해특별히설정하고장치 SPAN(Switch Port Analyzer) 은포트미러링 (Port Mirroring) 을이용 포트미러링은각포트에전송되는데이터를미러링하고있는포트에도똑같이보내주는것 주로 IDS 를설치할때많이사용 하드웨어적으로해결하는방법은태핑. 허브와같이포트를모니터링하기위한장비로 Splitter( 스플리터 ) 라고부르기도함 30/40
31 실습 8-7 macof 로스위치재밍시키기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 스위치 필요프로그램 : macof(dsniff를설치하면자동으로설치됨 ) 1 macof 사용법확인 macof /? 31/40
32 실습 8-7 macof 로스위치재밍시키기 2 macof 공격 macof a b c d a 출발지의 MAC 주소다. b 목적지의 MAC 주소다. c, d 출발지의 IP 주소와포트번호, 목적지의 IP 주소와포트번호다. 여기서는출발지와목적지의주소가모두 으로설정되어있다. 32/40
33 스니핑공격의대응책 스니퍼탐지 ping 을이용한방법 대부분의스니퍼는일반 TCP/IP 에서동작하기때문에 Request 를받으면 Response 를전달 의심이드는호스트에 ping 을보내는데, 네트워크에존재하지않는 MAC 주소를위장하여보냄 ICMP Echo Reply 를받으면해당호스트가스니핑을하고있는것 ARP 를이용한방법 위조된 ARP Request 를보냈을때 ARP Response 가오면프러미스큐어스모드로설정되어있는것 DNS 방법 일반적으로스니핑프로그램은사용자의편의를위해스니핑한시스템의 IP 주소를 Inverse- DNS lookup 수행 원격과로컬에서모두사용할수있는방법으로, 테스트대상네트워크로 Ping Sweep 을보내고들어오는 Inverse-DNS lookup 을감시하여스니퍼탐지 ARP watch 초기에 MAC 주소와 IP 주소의매칭값을저장하고 ARP 트래픽을모니터링하여이를변하게하는패킷이탐지되면관리자에게메일로알려주는툴 대부분의공격기법이위조된 ARP 를사용하기때문에이를쉽게탐지할수있음 33/40
34 스니핑공격의대응책 암호화 SSL(Secure Socket Layer) 웹서핑이가능하게해줌 많은웹서버브라우저에구현되어있으며쇼핑몰사이트에접속해물건을구매하려고신용카드정보등을보낼때사용 40 비트와 128 비트두가지암호화키가있는데, 현재우리나라금융거래사이트대부분은 40 비트암호화방법을사용 PGP(Pretty Good Privacy) 와 PEM(Privacy Enhanced Mail), S/MIME 이메일을전송할때사용하는암호화 PGP 는내용을암호화하는데 IDEA 방법을, IDEA 키와전자서명을암호화하는데는 RSA(Rivest, Shamir, Addleman) 알고리즘사용. 기본적으로 Web of Trust 개념 ( 각 PGP 사용자가서로에대한신뢰를가지며, 서로가서로에대한인증을해주는제 3 자가되는것 ) PEM 은 PGP 와달리공개키암호화표준 (PKCS) 을따르며, CA 라는공인된인증기관에서키관리. 데이터암호화에는 DES-EDE, 키를위한암호화알고리즘은 RSA, 전자인증을위한해시함수는 MD2, MD5 사용 S/MIME 은이메일표준인 MIME 형식에암호화서비스만을추가한것. PKCS 를기반으로만들어져있으며, 디지털인증에 X.509 사용 34/40
35 스니핑공격의대응책 암호화 SSH(Secure Shell) 텔넷과같은서비스의암호화 텔넷과같은서비스의암호화를위해사용, 이미설치한 OpenSSL 라이브러리가지원 DSniff 를이용해공격하면 SSH 를이용하더라도공격당할수있음. 그러나 SSH 를이용한암호화프로토콜이계속발전하고있으며텔넷보다는훨씬더안전 VPN(Virtual Private Network) 원래 T1 과같은사설네트워크를설치하는데많은비용이들기때문에한회선을여러회사가공유하여비용을절감하려는목적으로개발 전송되는데이터들이각회사의사내정보며기밀성이요구되어, VPN 은자연스레암호화된트래픽을제공 그러나 VPN 을제공하는시스템이해킹당할경우암호화되기이전에데이터가스니핑될수있음 35/40
36 실습 8-8 스니퍼찾아보기 실습환경 스니퍼시스템 : 리눅스페도라 12 탐지시스템 : 리눅스페도라 12 필요프로그램 : hunt 1 hunt 설치 ➊ yum list hunt ➋ yum install hunt 36/40
37 실습 8-8 스니퍼찾아보기 2 스니퍼의실행 tcpdump -v -X 3 hunt를이용한스니퍼탐지 ➊ hunt ➋ [u] 입력 37/40
38 실습 8-8 스니퍼찾아보기 4 ARP 패킷을통한스니핑탐지패킷확인 [ 그림 8-37] hunt 가보낸 ARP 패킷 [ 그림 8-38] 프러미스큐어스시스템이보낸 ARP 응답패킷 38/40
39 실습 8-8 스니퍼찾아보기 4 ICMP 패킷을통한스니핑탐지패킷확인 [ 그림 8-39] hunt 가보낸 ICMP 패킷 [ 그림 8-40] 프러미스큐어스시스템이보낸 ICMP 응답패킷 39/40
40 영동대학교스마트 IT 학부 : 컴퓨터와해킹
H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information정보보안 개론과 실습:네트워크
세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More information정보보안 개론과 실습:네트워크
풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information정보보안 개론과 실습:네트워크
무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information정보보안 개론과 실습:네트워크
DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS
More information소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조
운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More informationDES ( Data Encryption Standard )
SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech.ac.kr 학습목표 OSI 7계층의세부동작을이해한다. 네트워크와관련된해킹기술의종류와방법을알아본다. 네트워크해킹을막기위한대응책을알아본다. 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3. 무선네트워크공격과보안
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More information*2월완결
Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한
More information정보보안 개론과 실습:네트워크
목록화 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 사용자, 공유정보, 응용프로그램등에대한목록화를이해한다. 여러가지목록화를수행할수있다. SNMP에대해이해한다. SNMP를이용한목록화를수행할수있다. 내용 윈도우시스템의목록화와보안대책 리눅스 / 유닉스시스템의목록화와보안대책 SNMP를이용한목록화와보안대책 2/38
More information슬라이드 제목 없음
2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationSnort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf
Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.
More informationMicrosoft Word - CPL-TR wireshark.doc
Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationLinux Server - IPtables Good Internet 소 속 IDC실 이 름 정명구매니저
Linux Server - IPtables- Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. iptables 설치하기.... 4 3. iptables 설정하기.... 5 ( 참고 ) iptables 옵션참고사이트.... 7
More informationDES ( Data Encryption Standard )
SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech ac kr 학습목표 OSI 7계층의세부동작을이해한다 네트워크와관련된해킹기술의종류와방법을알아본다 네트워크해킹을막기위한대응책을알아본다 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3 무선네트워크공격과보안
More information<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>
네트워크보안과해킹 2009. 10 박종혁 (jhpark1@snut.ac.kr) www.parkjonghyuk.net 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2 네트워크기본이론 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리
More information인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.
인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②
[QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information<352E20C8BFC0B2C0FBC0CE20536E E6720B0F8B0DD20B4EBC0C0B9E6BEC820BFACB1B82E687770>
중소기업융합학회논문지제 6 권제 2 호 pp. 31-36, 2016 ISSN 2234-4438 DOI : http://dx.doi.org/10.22156/cs4smb.2016.6.2.031 효율적인 Sniffing 공격대응방안연구 홍성혁 1*, 서유정 2 1 백석대학교정보통신학부, 2 중부대학교정보보호학과 Countermeasure of Sniffing Attack:
More informationMicrosoft PowerPoint - tem_5
2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More information제10장 트래핀스포트 및 응용 계층
제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationMicrosoft Word - access-list.doc
8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationarp_sniffing.hwp
네트워크통신의비밀 ARP 웹브라우저를띄운후아무생각없이접속하는도메인( 예:www.tt.co.kr) 이지만실제로이도메인네임은내부적으로 DNS 에의해 IP 주소로바뀌어 IP 로접속이되는것이다. 과연그것이다인가? 그렇지않다. 실제로 IP 요청은다시 ARP 라는프로토콜에의해 MAC 주소라는하드웨어주소로변경된후접속이되는것이다. 이과정은그리복잡하지는않지만이과정을제대로이해하지않고서는
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More information정보보안 개론과 실습:네트워크
방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More information슬라이드 1
1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft PowerPoint - 10_(Linux)_(Fundamental)_Network_Management
GNU/Linux 리눅스네트워크관리 (Linux Network Management) Seo, Doo-Ok Clickseo.com clickseo@gmail.com 목 차 인터넷과 TCP/IP 네트워크설정 네트워크관리 원격접속 2 인터넷과 TCP/IP TCP/IP 모델 주소지정 IP 주소와도메인 네트워크설정 네트워크관리 원격접속 인터넷과 TCP/IP 3 인터넷과
More information목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2
11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr 목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information이세원의 인터넷통신 과제 02.hwp
인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information망고100 보드로 놀아보자-4
망고 100 보드로놀아보자 -4 Minicom,tftp,nfs 설정,vnc 설정 minicom 설정 Minicom 설정 >#yum install minicom >#ls /dev/ttyusb* ># minicom s Minicom 설정 Serial Device :/dev/ttyusb0 Baudrate:115200 Hardware Flow control: NO
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>
해킹시스템생성전제조건 (4)- Linux/Unix 네트워크설정및적용 학습목표 Linux/Unix 네트워크인터페이스설정에필요한사항 Linux/Unix 네트워크인터페이스설정에필요한사항 more Linux/Unix 네트워크인터페이스설정에필요한사항 개념 해킹시스템을만들기위한 4 번째단계는네트워크인터페이스카드에대한 TCP/IP 아키텍쳐기반의네트워크설정을함으로타시스템과의통신을가능케함.
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More informationMicrosoft PowerPoint - COMNET_10
컴퓨터네트워크 2014.05.28 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 MAC 주소 IP 주소 네트워크계층주소 데이터그램을목적지 IP 서브넷으로전달하는데사용 MAC (Media Access Control) 주소 LAN 주소, 물리주소, 이더넷주소 프레임을한인터페이스에서물리적으로연결된다른인터페이스로전달하는데사용 48 비트 MAC
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information