슬라이드 1

Similar documents
bn2019_2

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

2009년 상반기 사업계획

Microsoft PowerPoint _TCP_IP

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

TCP.IP.ppt

Microsoft Word - Tcpdump 사용설명서.doc

슬라이드 제목 없음

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

½Å¹®319È£

Network seminar.key

Microsoft Word - release note-VRRP_Korean.doc

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft Word doc

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

일반적인 네트워크의 구성은 다음과 같다

The Pocket Guide to TCP/IP Sockets: C Version

SMB_ICMP_UDP(huichang).PDF

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

정보보안 개론과 실습:네트워크

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PowerPoint 프레젠테이션

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

Microsoft Word - src.doc

OSI 참조 모델과 TCP/IP

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

슬라이드 1

이세원의 인터넷통신 과제 02.hwp

untitled

0. 들어가기 전

hd1300_k_v1r2_Final_.PDF

Subnet Address Internet Network G Network Network class B networ

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

슬라이드 1

슬라이드 1

Wireshark Part 2 1

Microsoft Word - WP_04_Firewall.NAT.doc

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

6강.hwp

Microsoft PowerPoint - 06-IPAddress [호환 모드]

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

Microsoft PowerPoint - COMNET_10

PowerPoint 프레젠테이션

Microsoft Word - access-list.doc

<C6F7C6AEB6F5B1B3C0E72E687770>

review hwp

제20회_해킹방지워크샵_(이재석)

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

UDP Flooding Attack 공격과 방어

Microsoft PowerPoint - ch13.ppt

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누

자바-11장N'1-502

*****

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

[ R E P O R T ] 정보통신공학전공 김성태

리눅스 프로세스 관리

PowerPoint 프레젠테이션

7124SX_Data Sheet

2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou

PowerPoint 프레젠테이션

1217 WebTrafMon II

Microsoft Word - KSR2014S034

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

PowerPoint 프레젠테이션

정보보안 개론과 실습:네트워크

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan


시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

*

방화벽 설정 - iptables

PRO1_01E [읽기 전용]

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Microsoft Word - CPL-TR wireshark.doc

Microsoft PowerPoint - tem_5

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

MITSUBISHI

<4D F736F F F696E74202D20BBE7BABB202D20C4C4C0CF31332DB3D7C6AEBFF6C5A9B1B8BCBA2C4950C1D6BCD2C3BCB0E82CB9ABBCB1C0CEC5CDB3DD2E70707

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

슬라이드 1

컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처

정보보안 개론과 실습:네트워크

슬라이드 1

게시판 스팸 실시간 차단 시스템

歯–?

歯

Assign an IP Address and Access the Video Stream - Installation Guide

제10장 트래핀스포트 및 응용 계층

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

Transcription:

TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr

TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack 정보 Rese/Push/Fin 정보 UDP 정보 VRRP Packe 정보 Mulicas 정보 Brodacas 정보

Tcpdump 옵션 1. Tcpdump 명령어옵션확인 [roo@layerx] Roo # cpdump? Usage: cpdump <-aaddefllnnopqrsuuvxx> <-c coun> < -C file_size > < -E algo:secre > < -F file > < -i inerface > < -r file > < -s snaplen > < -T ype > < -w file > < -y daalinkype > < expression > 가장많이사용하는옵션 cpdump -e : MAC 정보까지출력하는옵션 cpdump -n : 도메인이름을 lookup 하지않고 IP정보만출력하는옵션. cpdump -i [inerface] : 검출하고자하는를지정하여출력하는옵션

ARP 정보 로접속하는사용자들중에 MAC 주소로검색하는상황 10.10.10.1 [ 사전확인 ] 에설정된정보확인 ( 예제구성에서는 이름을생성 ) Roo # if - IP:10.10.10.1 Mask:255.255.255.0 Bcas:10.10.10.0.255 HWaddr:AA:AA:AA:AA:AA:AA [ 명령어 ] Roo # cpdump i [ 이름 ] [ 프로토콜 ] n -e [ 결과 ] src Mac 검출 Roo # cpdump i eher src AA:AA:AA:AA:AA:AA n -e cpdump: lisening on eh2 IP :70.70.70.5 MAC: AA:AA:AA:AA:AA:AA 소스 Mac 목적지 Mac AA:AA:AA:AA:AA:AA 0:16:17:7e:c0:13 ip 60: 70.70.70.5.1242 > 70.70.70.1.elne:. ack 4298 win 16384 (DF) 0:c:6e:19:23:81 0:16:17:7e:c0:13 ip 60: 70.70.70.5.1242 > 70.70.70.1.elne:. ack 4424 win 16258 (DF) [ 결과 ] ds Mac 검출 Roo # cpdump i eher ds AA:AA:AA:AA:AA:AA n -e 목적지 Mac 0:16:17:7e:c0:13 AA:AA:AA:AA:AA:AA ip 60: 70.70.70.1.1242 > 70.70.70.5.elne: 0:16:17:7e:c0:13 AA:AA:AA:AA:AA:AA ip 60: 70.70.70.1.1242 > 70.70.70.5.elne:.

ICMP 정보 로들어오는 ICMP 패킷에대해서검출 에대한 ICMP 패킷을검출하는상황 IP :10.10.10.2 [ 사전확인 ] 에설정된정보확인 ( 예제구성에서는 이름을생성 ) Roo # if - IP:10.10.10.1 Mask:255.255.255.0 Bcas:10.10.10.0.255 HWaddr:AA:AA:AA:AA:AA:AA [ 명령어 ] Roo # cpdump i [ 이름 ] [ 프로토콜 ] and hos [IP] n [ 결과 ] Roo # cpdump i icmp and hos 10.10.10.2 n cpdump: lisening on eh2 소스 IP 목적지 IP 02:09:06.493559 10.10.10.2 > 70.70.70.10: icmp: echo reques ( 이 에게요청한 ICMP 패킷 ) 02:09:06.493642 70.70.70.10 > 10.10.10.2: icmp: echo reply ( 에서 에게응답을하는 ICMP 패킷 )

MAC + ICMP 정보 IP :10.10.10.2 로들어오는 ICMP 패킷에대해서검출 에대한 ICMP 패킷을검출하는상황 [ 사전확인 ] 에설정된정보확인 ( 예제구성에서는 이름을생성 ) Roo # if - IP:10.10.10.1 Mask:255.255.255.0 Bcas:10.10.10.0.255 HWaddr:AA:AA:AA:AA:AA:AA [ 명령어 ] -e (Mac 정보옵션 ) Roo # cpdump i [ 이름 ] [ 프로토콜 ] and hos [IP] n -e [ 결과 ] Roo # cpdump i icmp and hos 10.10.10.2 n 소스 Mac 목적지 Mac 소스 IP 2:19:57.393763 0:16:17:7e:c0:13 AA:AA:AA:AA:AA:AA ip 98: 10.10.10.2 > 70.70.70.10: 목적지 IP icmp: echo reques ( 외부사용자-1 이 에게요청한 ICMP 패킷 ) 12:19:57.394263 AA:AA:AA:AA:AA:AA 0:16:17:7e:c0:13 ip 98: 70.70.70.10 > 10.10.10.2: icmp: echo reply ( 에서 에게응답을하는 ICMP 패킷 )

IP 대역별정보 로들어오는 IP 대역별패킷검출 IP :10.10.10.2/24 [ 명령어 ] Roo # cpdump i [ 이름 ] [ 프로토콜 ] and ne [ip 대역 / 서브넷 ] -n [ 결과 ] Roo # cpdump i ip and ne 10.10.10.0/24 -n 12:19:57.393763 10.10.10.2 > 70.70.70.10: icmp: echo reques 12:19:57.394263 70.70.70.10 > 10.10.10.2: icmp: echo reply 12:41:38.848915 10.10.10.2.1242 > 70.70.70.1.elne:. ack 326 win 15506 (DF) 12:41:38.848927 70.70.70.1.elne > 10.10.10.2.1242: P 326:611(285) ack 0 win 5840 (DF) 소스대역, 목적지대역중 10.10.10.0 네트워크에포함되는 IP 검출

소스및목적지대역별정보 로들어오는 IP 대역별패킷검출 IP :10.10.10.2/24 [ 명령어 ] Roo # cpdump i [ 이름 ] [ 프로토콜 ] and src ne [ip 대역 / 서브넷 ] n Roo # cpdump i [ 이름 ] [ 프로토콜 ] and ds ne [ip 대역 / 서브넷 ] n [ 결과 ] src 네트웍검출 Roo # cpdump i ip and src ne 10.10.10.0/24 n 소스 IP 12:19:57.393763 10.10.10.2 > 70.70.70.10: icmp: echo reques 소스 IP 12:41:38.848915 10.10.10.5.1242 > 70.70.70.1.elne:. ack 326 win 15506 (DF) [ 결과 ] ds 네트웍검출 Roo # cpdump i ip and ds ne 10.10.10.0/24 n 목적지 IP 12:19:57.394263 70.70.70.10 > 10.10.10.2: icmp: echo reply 12:41:38.848927 70.70.70.1.elne > 10.10.10.2.1242: P 326:611(285) ack 0 win 5840 (DF) 목적지 IP

Syn 과 Syn-ack 정보 IP :10.10.10.2/24 [ 명령어 ] cp por 80 인경우 Roo # cpdump i [ 이름 ] [ 프로토콜 ] & [flag]!=0 and por 80 -n [ 결과 ] cp flag 중에 syn 만검출 Roo # cpdump i cp[cpflags] & cp-syn!=0 and por 80 n 14:21:23.552662 10.10.10.1.1248 > 70.70.70.10.www: S SYN Packe 4020770820:4020770820(0) win 65535 <mss 1460,nop,nop,sackOK> (DF) [ 결과 ] cp flag 중에 syn 만검출 Roo # cpdump i cp[cpflags] & cp-ack!=0 and por 80 n 14:25:40.878073 70.70.70.10.80 > 10.10.10.10.2.1255: S 1778294446:1778294446(0) ack 97430430 win 5840 <mss 1460,nop,nop,sackOK> (DF) Ack Packe SYN Ack Packe 14:26:32.151144 10.10.10.10.2.1255 > 70.70.70.10.80:. ack 1 win 65535 (DF)

Rese/Push/Fin 정보 [ 명령어 ] cp por 80 인경우 Roo # cpdump i [ 이름 ] [ 프로토콜 ] & [flag]!=0 and por 80 -n IP :10.10.10.2/24 [ 결과 ] cp flag 중에 res 만검출 Roo # cpdump i cp[cpflags] & cp-rs!=0 and por 80 n [ 결과 ] cp flag 중에 Push 만검출 Roo # cpdump i cp[cpflags] & cp-push!=0 and por 80 n 4:37:07.074859 10.10.10.2.4054 > 70.70.70.10.80: P 3689104246:3689104874(628) ack 2510948353 win 65535 (DF) 14:37:07.162856 70.70.70.10.80 > 10.10.10.2.405: P 1:299(298) ack 628 win 6908 (DF) 14:37:07.163208 70.70.70.10.80 > 10.10.10.2.405: FP 299:612(313) ack 628 win 6908 (DF) [ 결과 ] cp flag 중에 Push 만검출 Roo # cpdump i cp[cpflags] & cp-fin!=0 and por 80 n 14:38:57.349955 70.70.70.10.80 > 10.10.10.2.4086: FP 2629209924:2629210237(313) ack 767255045 win 6908 (DF) 14:38:57.350441 0.10.10.2.4086 > 70.70.70.10.80: F 1:1(0) ack 314 win 64924 (DF)

UDP 정보 IP :10.10.10.2/24 UDP 555 번포트가 를통과하는경우검출하는상황 [ 명령어 ] Roo # cpdump i [ 이름 ] [ 프로토콜 ] por [ 번호 ] [ 결과 ] Roo # cpdump i udp por 555

VRRP 패킷정보 이중화상태에서 VRRP 패킷으로 Primary 와 Sandby 장비간에송, 수신되고있는상황을검출 IP :10.10.10.2 [ 부연설명 ] VRRP 란멀티캐스팅패킷으로 primary- 와 sandby- 결정하는프로토콜이며서로간에패킷을송, 수신하면서상태를확인합니다. 구조는 Primary- prioriy 값은 160( 고정 ) Sandby- prioriy 값은 80( 고정 ) VRRP 멀티캐스팅패킷으로 primary- 와 sandby- 간에우선순위패킷을교환하면서서로간에상태를확인하고있습니다. 백본스위치 Primary Br0 Primary : 70.70.70.2 Sandby Br0 만약 Primary- 가 down 되면 snadby- 가 primary 역할을수행하게됩니다. [ 명령어 ] vrrp 패킷검출 Roo # cpdump i [ 이름 ] [ 프로토콜 ] [ 결과 ] Roo # cpdump i vrrp 70.70.70.1 > 224.0.0.18: VRRPv2-adverisemen 20: vrid=0 prio=160 auoype=ah invl=1 Primary 멀티캐스팅패킷 70.70.70.2 > 224.0.0.18: VRRPv2-adverisemen 20: vrid=0 prio=80 auoype=ah invl=1 Sandby 멀티캐스팅패킷

Mulicas 정보 IP :10.10.10.2/24 로경우하는멀티캐스트패킷을검출하는상황 [ 명령어 ] 멀티캐스트패킷검출 Roo # cpdump i [ 이름 ] [ 프로토콜 ] [ 결과 ] Roo # cpdump -i -n mulicas

Broadcas 정보 IP :10.10.10.2/24 로경우하는브로드캐스트패킷을검출하는상황 [ 명령어 ] 브로드캐스트패킷검출 Roo # cpdump i [ 이름 ] [ 프로토콜 ] [ 결과 ] Roo # cpdump -i -n broadcas