보안/네트워크 (15) 썸네일형 리스트형 Nmap Fragmentation Scan과 Fragmentation Attack 1. Nmap 이란? - 고든 라이온(GordonLyon) 제작- 보안 스캐너 (네트워크 “지도”), 네트워크 점검, OS검색, Version 점검 등- 서비스 탐지 프로토콜 : 자신을 광고하지 않는 수동적인 서비스 발견- 원격 컴퓨터들의 자세한 정보- 예제 : nmap –T4 –A –v www.nmap.org 1) TCP 플래그 : 두 지점 간의 통신을 할 때 기능을 알려주는 flag TCP Flag 설명 SYN(Synchronization:동기화) TCP에서 세션 성립을 위해 가장 처음 보내는 패킷 ACK(Acknowledgement) 상대방에게 패킷을 받았다는 걸 알려주는 패킷 RST(Reset) 현재 접속하고 있는 곳과 연결을 끊기 위해 보내는 패킷 PSH(Push) 버퍼가 채워지기를 기다리지 않.. 파이어워킹 (Firewalking) Firewalking Firewalking이란 침입탐지시스템이 보호하는 네트워크에 대한 정보를 수집하는 기술이다. 목적지에 ICMP 패킷을 보내게 되는데 이때 TTL 필드의 값을 1부터 증가시키면서 패킷을 보내어 호스트와 침입탐지시스템 장비와의 Hop 수를 알아낸다. 그 뒤 TCP 또는 UDP 패킷을 보내어 스캐닝을 시도한다. ICMP 패킷 구조 Type : ICMP 패킷 메시지의 종류를 정의한다. 타입코드 설명 0 에코 응답 3 목적지 도달 불가능 4 출발지 억제 5 경로 변경 8 에코 요청 11 시간 초과 12 파라미터 문제 13 타임스탬프 요청 14 타임스탬프 응답 15 정보 요청 16 정보 응답 타입 11과 같이 시간이 초과된 패킷은 TTL이 초과되었을 때 기록된다. IP 패킷은 네트워크 라우터를.. 네트워크 보안 소개 네트워크 보안 용어 네트워크 보안 - 컴퓨터 시스텝 보안 + 커뮤니케이션 보안 컴퓨터 시스템 보안 목표 - 정보 자산을 비허가된 또는 악의적인 사용으로부터 보호 - 컴퓨터 시스템 내에 저장된 정보를 비허가된 파괴, 수정, 유출로부터 보호 커뮤니케이션 보안 목표 - 커뮤니케이션 동안 커뮤니케이션 중간자를 통해 비허가된 파괴, 수정, 유출로부터 정보를 보호 컴퓨터 보안과 네트워크 보안의 융합 네트워크 보안은 컴퓨터 보안 없이 이루어질 수 없다. 네트워크보안 연구자는 시스템 보안과 컴퓨터 보안 둘 다 모두 알 필요가 있다. OSI 7 계층 모델과 TCP/IP 모델 레어이어란? - 추상화의 한 종류 - 하위 레이어는 상위 레이어에게 서비스를 제공함 OSI 참조 모델 - 레이어 7 (Application) - 어.. IDS 설치 : 우분투에 수리카타(Suricata) 와 브로(Bro) 설치하기 1. 설치 환경 리눅스 환경의 IDS를 설치하기 위해 많은 리눅스 기반의 OS 중 Ubuntu OS를 선택했다. Ubuntu 버전은 14.04.1 (32bit)이고 이것은 현재 최신 버전이다. IDS 프로그램 또한 최신 버전을 선택했다.Suricata와 Bro는 모두 무료버전이므로 어느 버전을 설치해도 무관하다.본 블로그에서는 각 다른 이미지에 개별적으로 설치하여 테스트했다. 1) Ubuntu 버전 2) Suricata (수리카타) 버전 링크 : http://suricata-ids.org/ 3) Bro (브로) 버전 링크 : https://www.bro.org/ 2. Suricata 설치 1) Suricata 최신버전을 설치하기 위해 다음과 같은 명령어를 입력한다. sudo add-apt-reposito.. DDNS 서비스 서베이 (DDNS Service Survey) 1. DDNS(Dynamic DNS) 란? 인터넷에서 어떠한 컴퓨터를 접속하기 위해선 IP 주소를 사용한다. IP 주소를 일일이 외우기 힘드므로 www.domain.com 과 같은 주소를 IP 주소로 1:1 매칭하는 도메인 주소 방식을 사용한다. 그리고 도메인으로 접속 시 네트워크에 존재하는 DNS (Domain name system) 가 사용자에게 IP주소를 알려주게 된다. 이 방식은 유동 IP의 경우 domain을 매칭시킬 수 없다는 단점이 존재한다. DDNS는 유동 IP 를 전용선에 부여되는 고정 IP 처럼 사용할 수 있도록 해주는 시스템이다. 이 방식은 IP 를 영구 저장하지 않고 주 메모리에 내용을 수시로 갱신하면서 관리한다. 또한 사용자 컴퓨터가 IP 변경 시 DDNS 에게 변경 내용을 통보하.. 공유기 (wireless router) 공유기에 대해 알아볼 예정이다.전체적인 목표는 공유기를 스캔하는 프로그램 제작이 목표이고 글을 지속적으로 업데이트하며 포스팅할 예정이다. 1. 국내 공유기 점유율 및 순위 다음은 2013년 다나와에서 리서치한 자료이다.아무래도 ipTIME ( 아이피타임 ) 으로 유명한 EFM 네트웍스 제품이 유명하다.이 리서치에서 90퍼센트까지의 점유율을 가지고 있는 제품 3개와 SKT, KT LG유플러스의 공유기를 추가 조사할 것이다. - 2013년 상반기 인터넷 공유기 브랜드별 판매 점유율(자료 : 다나와리서치) - 순위기업이름점유율제품이름 1 EFM80.63% ipTIME (ex : EFM네트웍스 ipTIME N604S) 2 NETIS4.69% netis (ex : netis WF2419) 3 Bless4.56% .. VPN VPN 1. IPSec VPN 1) 요약 - 거의 모든 IP 애플리케이션을 지원할 수 있다. - 원격 시스템의 IPSec VPN 클라이언트는 동일한 사용자 환경을 제공한다. - IPSec은 개별 사용자 권한에 따라 기업 네트워크의 IP 애플리케이션에 접근할 수 있게 해준다. - 사용하기에 용이하며 인증, 데이터 기밀성 서비스와 함께 IP 패킷 계층에서 매우 견고한 데이터 암호화를 제공한다. - IPSec은 일관되며 언제나 접속이 필요한 상황에 이상적이다. - 이 기술은 손상된 세션을 탐지할 수 있으며 , 일반적으로 기업이 보유하고 있는 시스템에서 접속이 이뤄지기 때문에 짧은 시간 지연도 없다. 2) 장단점 (1) 장점 : 모든 통신, 포트를 암호화 하여 안전하다. (2) 단점 : 배포 및 관리 어렵다. .. DDoS 영어 수업을 받아 적은 것이라 글이 이해가 안 될 수 도 있습니다. DDoS 개요 1) 총알 장전은 살아있는 C&C 서버로 한다. 2) 서버는 엄청난 트래픽 잼을 겪는다. 3) 많은 디도스 공격은 해커가 이미 호스트 내부에 들어가있고 높은 수준의 권한을 가지고 있다. - 만약 해커가 비록 노말유저 권한을 가지고 있을 지라도 노말 유저 권한의 로컬 내부 파일영역을 볼 수 있을 것이다 - 또한 프로세스를 포크할 수 있을 것이다. - 그리고 다른 곳과 연결을 할 수도 있을 것이다. - 전체사이즈까지의 로컬 리소스와 맥시멈한계까지의 많은 파일들을 생성, 소비한다. 4) 이 때 파일. 프로세스, 연결 의 최대값은 다음 값으로 확인할 수 있다. - 파일 : 맥스 아이노드는 맥시멈 파일숫자를 말한다. 이것 설치된 파.. 이전 1 2 다음