본문으로 바로가기

IT Security

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
관리자
  • 블로그 이미지
    lena04

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

TCP 공격 - 포트스캐닝

TCP 공격 - 포트스캐닝 TCP를 이용한 공격기법 - 3 WAY Handshake을 이용 - 플래그의 활용 포트 스캐닝1) Full Scanning - 완벽한 TCP 세션을 맺어져 열려있는 포트를 확인한다. - 로그에 기록이 남는다.2) Stealth Scanning - half scan - 완벽하게 세션이 맺어져 있지 않기 때문에 기록이 남지 않는다. - 열려있는 경우에는 응답을 주지 않습니다. - 닫혀있는 경우에는 응답을 줍니다. - ex) FIN, NULL, XMAS 실습현재 VMWARE환경으로 현재 Client 1 쪽에서 tcp 포트 : 22222를 열고 있습니다.Attacker : 192.168.0.110 00:0c:29:d7:a6:9aClient 1 : 192.168.0.120 00:0c:2..

SECURITY/STUDY 2017. 5. 18. 20:35

UDP 공격

UDP 공격 UDP 포트 스캐닝 - ICMP Unreachable 메시지를 이용하여 UDP 포트의 OPEN 여부를 확인하기 위한 스캐닝 기법입니다. - 타겟 서버에 대한 정보 수집의 대표적인 공격 기법입니다. - 열려있는 포트의 경우 : 응답이 없거나, 어플리케이션 프로토콜이 일치하는 경우 응답이 있습니다. - 닫혀있는 포트의 경우 : ICMP 에러 메시지를 받을 수 있습니다. UDP Flooding ( DDoS 공격 ) - 대량의 UDP 메시지를 이용한 공격기법 - IP Spoofing과 함께 사용이 됩니다. - 특정 타겟을 목표로 하는 것이 아니라 네트워크 전체 대역폭에 대한 공격을 말합니다. [ UDP Flooding 실습 ]현재 VMWARE 가상환경에 있으며 Attacker, Client1, Cl..

SECURITY/STUDY 2017. 5. 16. 21:59

2계층 3계층 공격기법

2계층 3계층 공격기법 2계층(Datalink Layer) 공격기법 - 대표적인 프로토콜 : ARP 1) ARP Spoofing 공격- MITM (Man in the Middle) - 중간자 공격 [ 정상적인 경우 ]호스트 A에서 호스트 B로 ARP 테이블을 보고 패킷을 주고 받습니다. [ ARP Spoofing 공격이 들어간 경우 ]공격자는 희생자 A에게 호스트 B의 MAC주소를 위조해 자신의 MAC주소로 변경시켜 ARP reply 패킷을 만들어 지속적으로 보냅니다. 그러면 희생자 A의 ARP테이블에는 B의 IP를 가진 공격자의 MAC주소가 등록되게 됩니다.마찬가지로 희생자 B에게도 똑같이 reply 패킷을 만들어 B의 ARP테이블에도 A의 IP의 공격자 MAC주소가 등록되게 됩니다.그러면 희생자 A가..

SECURITY/Network 2017. 5. 15. 22:57

IP 소켓 프로그래밍 + icmp 소켓

ip 헤더 프로그래밍 ip 헤더 내용같은 네트워크 안에서 icmp패킷을 만든것을 통해 보낼 수 있으며, 다른네트워크인 8.8.8.8 인 google로 보내려면 외부네트워크이기때문에 같은 네트워크 안에서 외부로 내보낼 수 있는 라우터를 거치므로, 라우터의 게이트웨이 맥주소로 설정해주게 되면 패킷을 보내면 먼저 이더넷 헤더를 보고 라우터의 맥주소로 보내주고, 그리고 라우터에서 ip를 보고 외부로 통신을 하게 됩니다.

SECURITY/Network 2017. 5. 11. 22:48

IP 소켓프로그래밍

ARP SPOOFING 공격 다시!! 양쪽 다 공격되는 모습 보여주기 IP CLASS 정의

SECURITY/Network 2017. 5. 10. 18:40

ARP 공격

ARP 공격 ARP 공격 이론1) ARP Cache Poisoning - request를 받은 호스트는 자신의 캐시 테이블을 업데이트 - request를 요청한 호스트에 대해서는 인증을 하지 않습니다. - 다른 arp 주소를 보내도 인증을 하지 않고 받아드리기 때문에 캐시 테이블을 오염시킬 수 있습니다.2) ARP Spoofing - packet sniffing을 위한 공격 기법 - MITM(Man in the middle ) : 중간자 공격 [ 실습 ]기본 사항현재 모든 PC 들은 Vmware 환경에 있습니다.Windows 7 IP : 192.168.0.107 Mac : 00:0C:29:AA:A5:E6Server_Linux IP : 192.168.0.104 Mac : 00:0C:29:D7:A6:9ACl..

SECURITY/Network 2017. 5. 4. 22:01

ARP 소켓 프로그래밍 소스코드 분석

ARP 소켓 프로그래밍 ARP 소켓 프로그래밍 소스코드 분석 [ vi mypacket.py ] -> 이더넷과 arp를 클래스로 정의ARP 헤더 부분만 분석1) __init__ : raw 데이터를 받아올때 앞에 이더넷 헤더부분을 제외하고 뒤에서부터 헤더부분에 맞는 바이트씩 슬라이스해서 객체변수에 넣는다.2) get_header : arp패킷을 보낼때 사용하는 것으로, 입력값을 주면 그 값을 arp헤더로 만들어서 전송하게 해주는 부분3) hwType : 변경할때만 byte로 변환할 수 있게 pack해주었다.4) protocolType : 변경할때만 byte로 변환할 수 있게끔 pack해주었다.5) hwSize : 변경할때만 byte로 변환할 수 있게끔 pack해주었다.6) protocolSize : 변경할때..

SECURITY/Network 실습 2017. 5. 2. 21:38

ARP 소켓 프로그래밍

ARP 소켓 프로그래밍 ARP - Layer 3계층(IP Address)주소를 사용해서 Layer 2계층(MAC Address)주소를 학습하는 프로토콜 기본 이론 참고 : http://security04.tistory.com/24 ARP 헤더 1) H/W Type (2바이트) : ethernet = 1 2) Protocol type (2바이트) : IPv4 (0x0800) IPv6(0x86DD) 3) H/W size (1바이트) : 하드웨어 주소의 크기 (ethernet size : 6) 4) Protocol size (1바이트) : 프로토콜 주소의 크기 (IPv4 protocol size : 4) 5) opcode (2바이트) : ARP type (request : 01, reply : 02) 6) s..

SECURITY/Network 2017. 5. 1. 20:04

이더넷 소켓 프로그래밍

이더넷 소켓 프로그래밍 2계층 Protocol - PDU : Packet - Tunneling( GRE, L2TP, PPTP, ...) - ARP (Address Resolution Protocol ) - 주소체계 : MAC Address( H/W Address ) 이더넷 헤더(Ethernet Header) : 14바이트 고정크기 1) 도착지 맥주소 (6바이트) 2) 출발지 맥주소 (6바이트) 3) 이더넷 타입 (2바이트) : IPv4, IPv6, ARP, ... 0x0800 : IPv4 0x86DD : IPv6 0x806 : ARP 더 많은 이더넷 타입 참고 : https://en.wikipedia.org/wiki/EtherType [ sniffer 소스코드 ] [ sniffer 결과창 ] sniffe..

SECURITY/Network 2017. 4. 28. 21:53

IP 로우 소켓 프로그래밍

IP 로우 소켓 프로그래밍 3계층 프로토콜 - IP (Internet Protocol) - 라우팅 프로토콜(RIP, OSPF, ...) - IPSEC - PDU : Packet - 주소체계 : IPv4, IPv6 IP 헤더 1) IP버전 & 헤더길이 (1바이트) : 0x45(E) 2) 서비스(1바이트) : 사용하지 않음 3) 패킷 전체 크기(2바이트) 4) 패킷 식별자(2바이트) 5) 플래그 & 프래그먼트 오프셋(2바이트) 첫번째 비트 : 예약된 필드 ( 사용하지 않음 ) 두번째 비트 : Don't fragment ( 분할되지 않은 패킷 ) 세번째 비트 : More fragment ( 분할된 패킷 ) 6) TTL(1바이트) : hop(라우터)의 개수 7) IP패킷의 타입(1바이트) : TCP(6) UDP..

SECURITY/Network 2017. 4. 27. 21:46
  • 이전
  • 1
  • ···
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • ···
  • 20
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • Natas
  • wargame
  • TCP
  • net-force
  • 리눅스
  • Network
  • 라우터
  • javascript
  • Los
  • 파이썬
MORE+

ARCHIVE

CALENDAR

«   2025/09   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

LINK

  • Linux system
  • config
  • TYen
  • For information security
  • DrakeOh :: DrakeOh
  • hyes IT
  • Jennysgap
  • Cisco Network / Linux / 모의 해킹
  • Online Programming
  • hack
  • Wargame.kr - 2.1

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT IT Security, ALL RIGHT RESERVED.
IT Security
블로그 이미지 lena04 님의 블로그
MENU
  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
CATEGORY
  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바