반응형

정보보안/Network Hacking & Security 11

네트워크 - Dos Attack / DDos Attack

1) Dos Attack Ø Dos Attack 이란? ü 공격 대상이 수용할 수 있는 능력 이상의 정보나 사용자 또는 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격기법 Ø Das Attack 분류 ü 파괴 공격 : 디스크나 데이터, 시스템의 파괴 ü 시스템 자원의 고갈 : CPU, 메모리, 디스크의 사용에 과다한 부하를 가중시킴 ü 네트워크 자원의 고갈 : 쓰레기 데이터로 네트워크의 대역폭을 고갈시킴 Ø Ping of Death ü Ping 을 이용하여 ICMP 패킷을 정상적인 크기보다 크게 만드는 작업 ü 만들어진 패킷은 네트워크를 통해 라우팅 되어 공격 네트워크에 도달하는 동안 아주 작은 조각이 된다. ü 공격 대상 시스템은 이렇게 작게 조각화된 패킷을 모두 처리해야 하므로 정상적..

네트워크 - SSH

1) SSH Ø SSH란? - 원격 컴퓨터에 안전하게 엑서스 하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜. - 패킷이 암호화 되어 전송 Telnet과 같은 비 암호화 프로그램을 대체. - 암호화 되기 때문에 Sniffing 된다 하더라도 해독키가 없어 내용을 파악하기 어렵다. Ø SSH 암호화 Ø SSH 프로토콜 ◈ SSH 1 v Public-Key를 이용하여 Session-Key를 암호화 하는 방식을 사용 v MITM 공격에 취약하다 ◈ SSH 2 v Diffe – Hellman 방식의 암호화를 사용 ◈ SSH 1과 SSH 2 를 모두 지원하는 경우 v Version Negotiation 과정이 Clear Text 로 노출되어 위험하다 악성코드 wep wpa crack phising mitm ..

네트워크 - sniffing

1) Sniffing Ø Sniffing 이란? ü 수동적(passive)공격 ü Promiscuous Mode Promiscuous Mode 란? v 일반적으로 NIC의 디바이스 드라이버는 자신이 아닌 다른 MAC Address 로 보내진Ethernet frame 을 확인하지 않고 폐기하게 된다 그러나 다른 호스트의 주소로 전송되는 Ethernet frame 을 폐기하지 않고 상위 계층으로 전달하는 모드를 Promiscuous Mode 라고 한다. ü 사용 Tool : Wireshark, Ettercap, Tcpdump ◈ Sniffing 기법 Ø MAC Flooding 공격 ü Switch 환경하에서 sniffing ü 위조된 MAC 을 지속적으로 발생시켜 스위치의 ARP 테이블 혼란 ü Dummy ..

네트워크 - Spoofing

Spoofing Ø Spoofing 이란? ü 스푸핑 : ‘속이다’ 의 의미. ü IP 주소, 호스트 이름, MAC 주소 등을 속이는 공격. ü 범위 : 인터넷이나 로컬에 존재하는 모든 연결에 스푸핑이 가능. ü 종류 : MAC, IP, DNS Spoofing. ü 사용 Tool : Mac Address Changer, Winarp_sk, Win_dnsspoof. 1) MAC Spoofing ü NIC 의 유일한 MAC Address 를 악의적인 목적으로 위조한다. ü MAC Spoof 의 대표적인 ARP(MAC) Spoofing 은 L2 계층에서 동작. ü 사용 Tool : Mac Address Changer, Technitium MAC Address changer(TMAC). ² MacAddress ..

네트워크 - (참고) Telnet 버전 숨기기 / 경고문작성

※ Telnet의 버전 숨기기 ü Telnet에 접속한 화면이다. ü Kernel 버전이 그대로 노출되어있다. ü Kernel 버전만 알아도 그 Telnet의 해킹이 쉽게 할 수 있기 때문에 버전을 숨겨야한다. ü 리눅스에서 vi /etc/issue.net 명령어로 열어본 결과이다. ü 리눅스의 버전을 알려주는 명령어가 적혀있다. ü 명령어를 고쳐서 다시 적어주면 Kernel 의 정보를 숨길수 있다. ü 내용을 고쳐서 다시 실행한 결과이다. ※ Telnet 로그인시 경고문 사용하기 Ø Vi /etc/motd 명령어를 이용해 내부 내용을 수정하면 로그인시 경고문을 사용 할 수 있다. ü 수정한 결과이다. ü 자신의 Telnet 에 몰래 접속하는 경고문을 작성할 수 있다. 악성코드 wep wpa crack ..

네트워크 - Enumeration

Enumeration Ø 유효사용자 계정 수집 및 취약한 시스템의 자원 공유를 정리 수집 Ø 사용 Tool : solarwinds, Nmap Ø User/Group name, OS, Routing Table, SNMP 정보 등을 볼 수 있다 Ø Nmap 을 실행시켜 IP : 172.5.0.197 Target 을 맞춰본 결과이다 Ø SNMP 정보, PORT 정보 등을 볼 수 있다 악성코드 wep wpa crack phising mitm 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clan..

네크워크 - scanning

Scanning Ø 공격을 시도 할 표적들에 대한 진행중인 서비스 점검 Ø 사용 Tool : Nmap, Winscan, Superscan Ø IP scanning 프로그램을 실행시킨 화면이다 Ø 172.5.0.2 부터 172.5.0.200 까지 IP scanning 한 부분의 일부이다 Ø 사용중인 IP주소는 로, 사용 중이 아닌 IP 주소는 로 표시된다 악성코드 wep wpa crack phising mitm 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clanguage C언어 C# J..

네트워크 - Foot Printing

Foot Printing Ø 공격을 시도 할 지역에 관한 정보를 수집하는 작업 Ø 사용 Tool : Http://whois.nida.or.kr 서버 접속 Ø KISA(한국인터넷진흥원) 에서 운영중인 홈페이지이다 Ø 도메인네임, IP, 시스템 사용자 목록, 시스템H/W 사양 등을 볼 수 있다 Ø www.ctrlCctrlVctrlX.com을 검색한 결과이다 Ø 도메인 이름과, 관리자이름, 관리자 E-mail 주소 등을 볼 수 있다

네트워크 기본구조

네트워크 기본 구조 Ø 같은 서버(장비) 가 두개씩 있는 것을 볼 수 있다. Ø 만약, 1번 서버가 운영 중이라고 한다면 2번 서버는 실행 준비 중이다. Ø 1번 서버가 다운되면 자동으로 2번 서버가 활성화되어 서비스가 된다.(이중화) Ø 이중화 과정을 형성하는 이유는 가용성을 극대화 시키기 위해서이다. 악성코드 wep wpa crack phising mitm 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clanguage C언어 C# JSP JAVA tool 해킹방어대회 ctf 문제풀이..

정보통신 // 프로토콜

◎ 정보통신 - 정보 생산자로부터 그 정보를 필요로하는 소비자에게 전달하는것 - 정보 통신 3대 목표 1. 정확성 2. 효율성 3. 보안성 - 기밀성 : 정보가 기밀해야한다 - 무결성 : 정보에 결점이없어야한다 - 가용성 : 정보가 중간에 끊어지면 안된다 - 정보통신의 3요소 보내는 사람 ↔ 정보 ↔ 받는 사람 ◎ 프로토콜의 정의 - 네트워크 장비들을 통해 각 컴퓨터들이 데이터를 주고 받는 규칙 ◎ 프로토콜의 3요소 1. Syntex 2. Semantics 3★. Timing ◎ 프로토콜의 기능 - 주소지정 Source - Dstination - 순서지정 안녕하세요 → 녕안하세요 순서 지정해주는것을 시퀀스 넘버라고한다. - 단편화와 재조합 단편화 : MTU(1500 byte) 를 기준으로 쪼개짐 재조합 ..

반응형