일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 목록화
- 보안부트캠프
- 보안
- 합격후기
- 자격증
- 4-way handshake
- 케이쉴드주니어
- 네트워크해킹과보안
- caesar's cipher
- 복호화
- 네트워크
- k-shield주니어
- ICMP리다이렉트
- tcp세션하이재킹
- 케쉴주
- 3-way handshake
- 세션하이재킹
- 컴퓨터공학
- 네트워크해킹
- OSI7
- 암호문
- 정처기
- 단순치환암호
- 네트워크보안
- 정보보호개론
- ARP리다이렉트
- 암호학
- IP스푸핑
- SQL개발자
- 스위치재밍
- Today
- Total
목록전체 글 (20)
나도 공대생
스푸핑 (Spoofing)이란 '속이다'라는 의미로 네트워크 상에서 다른 사람들의 패킷 교환을 엿보는 것을 말한다. 간단하게 네트워크 트래픽을 도청하는 행위라고 할 수 있다. 스푸핑은 인터넷이나 로컬에서 존재하는 모든 연결에 가능하고 정보를 얻어내기 위해 사용하는 것뿐만 아니라 시스템을 마비시킬 때도 사용이 가능하다. 스푸핑 공격에 대한 대응책은 다음과 같다. 1. 관리하는 시스템의 MAC 주소를 확인하여 테이블로 만들어 둔다. 2. 브로드캐스트 Ping을 네트워크에 뿌려 그에 답하는 모든 시스템에 대한 MAC 주소 값을 시스템 캐시에 기록한다. 3. arp -a로 현재 IP 주소 값과 MAC 주소의 대칭 값을 비교하여 엉뚱한 AMC 주소로 맵핑되어 있는 항목을 확인한다. ARP 스푸핑 ARP(Addre..
스니핑 (Sniffing)이란 데이터 속에서 정보를 찾는 일로 매우 수동적인 공격이지만 가장 심각한 피해를 주는 해킹 기술이다. 이 기술은 스니퍼를 설치한 뒤 네트워크에 돌아다니는 수많은 패킷을 유심히 관찰해 필요한 정보를 수집하기 때문에 탐지도 어렵고 막기로 쉽지 않다. 스니핑의 원리 네트워크에 접속하는 모든 시스템은 기본적으로 고유한 IP와 MAC을 가지고 있다. 네트워크 카드는 패킷은 IP/MAC 주소를 인식하고 자신의 버퍼에 저장할지를 결정한다. 이때, 정상적인 경우에는 네트워크 카드로 흘러 들어온 패킷에 기록된 MAC/IP 주소가 PC의 것과 일치하면 패킷을 분석하여 운영체제에 넘겨주고, 다르면 버려버린다. 하지만, 공격자는 이러한 필터링이 필요가 없기에 프러미스큐어스 모드를 통해 MAC/IP ..
SNMP(Simple Network Management Protocol) 네트워크는 개별적 관리보다 중앙 집중적 관리를 하면 비용이 절반으로 줄어들기 때문에 각 업체에서 중앙 집중적인 관리 툴을 만들었으나 통일되지는 않았다. 이렇게 ICMP로 관리하던 네트워크를 효율적으로 관리하기 위해 개발되었는데, 중앙 집중적 관리 툴을 통일하기 위해 만든 표준 프로토콜이 SNMP이다. 프로토콜의 버전은 총 3가지로, 버전 별 기능 차이는 대부분 보안 문제에 따른 것이다. 버전 1 : 보안 기능이 전혀 없으며 IAB에서 표준화 작업을 거쳐 SGMP를 발전시켜 만든 것으로 네트워크 장비의 커뮤니티만 알아내면 해당 네트워크 장비의 모든 정보를 얻을 수 있다. 버전 2 : 버전 1의 문제점 해결을 위해 PDU 타입을 정의하..
목록화란 실제 공격의 바로 전 단계로 얻어낸 정보를 잘 정리하는 것이다. 풋프린팅 (Footprinting) 풋프린팅은 정보 수집 방법 중에서 가장 간단한 방법으로 사회 공학을 통해 공격 대상의 정보를 모으는 해킹 기법이다. 본격적으로 해킹을 시도하기 위한 사전 준비 작업이라고 생각하면 된다. 사회 공학 기법 (Social Engineering)은 사람의 취약점을 이용하는 방법이라고 할 수 있는데, 쉽게 설명하기 위해 넷플릭스 계정을 예시로 들어 보겠다. 친구들끼리 넷플릭스 계정을 공유해서 사용하는 것을 주변에서 쉽게 볼 수 있다. 이때 친구들끼리 사용자 계정 정보를 주고받거나, 이 정보를 이조이 않기 위해 메모를 해둘 수 있는데, 이러한 정보를 주고받는 과정 또는 메모한 것을 이용하는 방법을 사회 공학..
DNS란 숫자로 구성된 네트워크 주소인 IP 주소를 사람이 이해하기 쉬운 명칭인 도메인 이름으로 상호 매칭을 시켜주는 시스템으로 우리가 인터넷을 사용하는 동안 항상 사용하는 서비스이다. DNS의 계층 구조는 역트리 구조로 위와 같은데 루트(Root)로부터 최상위, 2 계층, 3 계층 도메인과 같이 하위 레벨로 이동하여 주소를 찾는다. 네이버 주소를 예시로 들어보자. 우리가 아는 네이버 주소는 www.naver.com 인데 원래는 www.naver.com(.) 로 com 뒤에 루트(.)가 생략된 것이다. 루트부터 거꾸로 주소를 찾아가면 최상위 도메인은 com, 2계층 도메인은 naver, 3계층 도메인은 www 인 것을 알 수 있다. DNS 사용 방법 DNS를 사용하려면 클라이언트에서 사용할 DNS 서버를..
DNS는 어느 사이트의 IP 주소가 있을 때, 이것을 사람이 이해하기 쉬운 하나의 공통된 명칭으로 바꾸는 거라고 생각을 하면 된다. 이것을 도메인 이름이라고 한다. DNS가 존재하기 전에는 hosts 파일을 사용했는데, 최근까지도 목적에 따라 많이 사용되고 있다. Hosts 파일이란 ? hosts 파일은 특정 IP에 대해 자신이 이해할 수 있도록 명칭을 붙혀놓은 것이다. 이 명칭은 도메인 이름이 될수도 있고 아니어도 큰 상관은 없다. host 파일은 보통 IP 주소와 도메인 이름으로 구성되어 있는데, IP와 도메인 이름은 TAB 또는 스페이스 로 구분이 가능하다. host 파일은 `C:\Windows\System32\drivers\etc` 위치로 가 확인이 가능하다. DNS가 있는데 아직까지 hosts ..
3-Way Handshake TCP 통신을 이용하여 데이터를 전송하기 위해 연결을 생성하는 과정을 말한다. 1. 두 시스템이 통신을 하기 전의 클라이언트의 포트 상태는 Close이며 서버는 해당 포트로 항상 서비스를 제공할 수 있는 Listen 상태이다. 2. 클라이언트가 처음 통신하고자 하면, 임의의 포트 번호가 클라이언트에 할당되고 클라이언트는 SYN Sent 상태가 된다. (SYN 패킷 전송) 3. 서버는 클라이언트의 연결 요청을 받으면 SYN Received 상태가 되고 클라이언트에 연결 허용을 하는 의미로 SYN+ACK 패킷을 전송한다. 4. 클라이언트는 연결 요청에 대한 서버 응답을 확인한 뒤 확인 표시로 ACK 패킷을 서버에 보낸다. 4-Way Handshake TCP 통신을 이용하여 데이터..
OSI 7 계층 (OSI 7 Layer)란 간단하게 말해서 네트워크에 통신하는 과정을 7 단계로 구분한 것이다. 1 계층인 물리 계층부터 데이터 링크, 네트워크, 전송, 세션, 표현, 응용 계층으로 나뉜다. 물리 계층 (Physical Layer), 1 계층 물리 계층에서는 보통 시스템 간의 연결, 즉 실제 장치를 연결하는데 필요한 전기적•물리적 세부 사항을 정의한다. 물리적으로 시스템 간의 연결을 도와주는 선으로는 흔히 아는 LAN(랜)인데, 이때 케이블은 보통 3개로 구분된다. - UTP (Unshielded Twisted Pair) - FTP (Foil Screened Twisted Pair) - STP (Shielded Twisted Pair) 1 계층의 대표적인 장비 : 리피터, 허브 - 리피터..
프로토콜이란? 컴퓨터와 컴퓨터 사이에서 메시지를 전달하는 과정을 이야기함 프로토콜에는 구문(Syntax), 의미(Semantics), 순서(Timing) 3가지 요소가 있다 - 구문(Syntax) : 데이터의 구조나 포맷, 전송되는 데이터의 어느 부분이 어떤 정보를 포함하는지 - 의미(Semantics) : 전송되는 데이터의 각 부분이 무엇을 뜻하는지 알 수 있게 정한 규칙 - 순서(Timing) : 어떤 데이터를 보낼 것인가, 얼마나 빠르게 데이터를 보낼 것인가 프로토콜의 기능 주소 설정 (Addressing) : 각 전송 계층에 맞는 송신자와 수신자의 주소를 지정하는 기능 순서 제어 (Sequence Control) : 프로토콜 데이터 단위를 전송할 때 보내는 순서를 명시하는 기능 단편화 및 재조합 ..
정보보안의 3 요소 기밀성 (Confidentiality) 무결성 (Integrity) 가용성 (Availability) 추가적 요소 : 서버 ・클라이언트 인증 ( Server ・ Client Authentication ) 기밀성 (Confidentiality) 허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도로 하는 것 '시스템 간 안전한 데이터 전송'과 관련됨 기밀성을 해치는 가장 일반적인 공격 : 스니핑 (Sniffing) 보안 대책 : 암호화 무결성 (Integrity) 허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것 정보가 중간에 수정 또는 첨삭되지 않았음을 확인하도록 하는 것 '클라이언트와 서버 간의 데이터 변조되지 않고 전송되는가'와 관련 무결성을 해치는..