Network Security19 [침탐] 4장, 전송 계층의 헤더 기능 [UDP 헤더의 기능] - UDP 헤더의 크기는 8 바이트로 고정 - 출발지 포트 번호 항목과 목적지 포트 번호 항목: 16비트 크기 → 응용계층에 속하는 프로토콜의 종류가 65,536개인 이유 - 길이(Length) 항목: UDP 페이로드와 UDP 헤더를 더한 데이터그램 크기 정보가 담김 - 오류 검사(Chechsum) 항목: 기본적으로 비활성 상태 - 버퍼링과 단편화 기능이 없기 때문에 구조가 단순 [TCP 헤더 기능] - UDP 방식과 달리 버퍼링(Buffering)과 단편화(Fragmentation) 기능을 수행하기 때문에 헤더 구조가 상대적으로 복잡함 - TCP 헤더는 가변적임 - 일반적으로 TCP 헤더는 20 바이트 크기를 사용함 → 경우에 따라 TCP 추가(TCP Options) 항목을 이용.. 2021. 4. 4. [침탐] 3장, 네트워크 계층 기반의 주요 공격 유형 네트워크 계층의 전송 단위는 패킷이다. 패킷 단위를 처리하는 대표적인 장치로는 라우터 등이 있다. 네트워크 계층에서 나타나는 공격은 IP 스푸핑 공격에 기반한 랜드(LAND)공격과 티얼 드롭(Tearndrop) 공격 그리고 ICMP 플러딩(Flooding) 공격과 ICMP 스머핑(Smurfing) 공격 등이 있다. 이때 IP 스푸핑(IP Spoofing) 공격이란 출발지 IP 주소를 조작해 자신을 은폐하는 공격을 의미한다. 랜드 공격은 IP 스푸핑 공격을 변형한 기법으로 출발지 IP 주소를 목적지 IP 주소와 동일하게 설정한 뒤 ICMP 요청 패킷을 공격 대상자에게 전송한다. 공격 대상자는 ICMP 응답 패킷을 전송하기 위해 출발지 IP 주소를 참조하는데 이 경우 목적지 IP 주소와 동일하기 때문에 IC.. 2021. 3. 29. [침탐] 2장, 네트워크 계층의 헤더 기능 보안 장비 운영과 관련해 IP 헤더 구조는 TCP 헤더 구조와 더불어 중요하게 간주하는 헤더인 만큼 각각의 항목에 대해 집둥하도록 하자. IP 헤더 크기는 일반적으로 20 바이트 크기를 사용하지만 경우에 따라 IP 추가(IP Options) 항목을 이용해 21 바이트 이상으로 사용할 수도 있다. IP 헤더에서 제일 먼저 버전(Version) 항목을 볼 수 있다. IPv4 주소라면 4가 들어가고 IPv6 주소라면 6이 들어간다. 버전 항목 다음에 나오는 헤더 길이(Header Length) 항목에는 IP 헤더의 크기가 들어간다. 일반적으로 20 바이트 크기를 사용하기 때문에 20이 들어간다. 헤더 길이 항목 다음에 나오는 Tyoe of Service 항목에는 해당 패킷의 전송 우선 순위를 저장한다. ToS.. 2021. 3. 29. [침탐] 1장, TCP/IP 방식의 계층적 구조 1973년 빈튼 서프(Vinton Gray Cert)와 로버트 칸(Robert E. Kahn) 등이 비음성 통신을 구현하기 위한 설계도를 작성했다. 통신이란 전송과 제어로 이뤄졌다는 기본 원리에 따라 이들은 아래와 같은 계층적 구조를 제시했다. TCP 방식에 기반해 오류를 제어하기 위한 계층 IP 방식에 기반해 데이터를 전송하기 위한 계층 전송과 제어라는 통신의 기본 내용을 인터넷 공간에서 구현하기 위한 구조로 등장한 개념이 바로 TCP/IP 프로토콜(TCP/IP Protocol)이다. 프로토콜이란 호스트와 호스트 사이에서 사용하는 일종의 언어와 같은 개념이다. 인터넷 공간에서 표준으로 자리잡은 TCP/IP 프로토콜 역시도 인터넷 공간의 확장과 대역폭의 확대 그리고 운영 체제의 발전 등이 이어지면서 이러.. 2021. 3. 28. ICS 보안을 위한 허니팟 conpot과 통합 로그 분석 git clone https://github.com/mushorg/conpot.git 명령을 이용해 conpot을 다운로드 받은 후, conpot 디렉토리로 이동하여 다운로드를 진행한다. 위와 같은 오류가 나온다면 80 포트를 점유하고 있는 것을 찾아내어 kill 한다. docker를 실행한다. 칼리 리눅스 ip를 알아낸다. 모드버스는 mbap이다. 공격자 입장에서는 모든 포트가 open 되어 있기 때문에 접근이 가능해진다. 공격자는 공격을 할 수 있다. msfconsole 명령어를 이용하여 메타스플로잇에 들어간다. SCADA 시스템에서 사용하는 modbus를 검색한다. scanner이라고 써져 있는 것들이 스캔 기능을 가지고 있다. 여기에 스캔을 할 거다. 결과는 잘 나오지 않을 것이다. 왜냐하면 모드.. 2021. 1. 11. 칼리 리눅스에 docker 환경 구성 ' https://github.com/eystsen/pentestlab.git ' 에 있는 docker를 다운로드 받는다. 다운로드 받은 pentestlab 디렉토리로 이동한다. docker 칼리 리눅스 스크립트를 먼저 다운로드 받는다. 다운로드 받게 되면 key값이 업데이트 되고 저장소를 추가한다. docker 설치를 확인하였다. docker에 관련된 명령어들이 보인다. 프로젝트의 상태 정보를 확인할 수 있다. 실습하고자 하는 환경을 다운로드 받을 수 있다. 리스트가 나온다. 이 중에 선택하여 설치하면 된다. 예를들어, OWASP에서 제공하는 가상의 쇼핑몰을 설치했다. 내부에서만 활용할 수 있는 IP로 할당한다. 그렇지 않다면 -p 한 후, 포트주소만 적어주면 외부와연결될 수 있는 통로가 설치된다. 1.. 2021. 1. 10. 이전 1 2 3 4 다음