네트워크 보안 수업/네트워크 취약점 분석(24)
-
네트워크 보안 수업 4일차 - 코리아 정보보안 IT학원
L3(Network) - 서로 다른 네트워크 간의 통신 - 주소체계: IP address- 1바이트 4자리 혹은 6자리 숫자로 이루어진 주소체계- 각 숫자를 '.',':' 으로 구분 - 프로토콜: IP, ICMP, routing protocol(RIP, OSPF, ...) - 장비: router, L3 S/W, F/W, ... - PDU (Protocol Data Unit): Packet 000045앞에 4는 ip버젼, 뒤에 5는 ip header의 크기. 오른쪽으로 2번 시프트 연산 후 저장0100 0101 가변적인 크기. 그러므로 크기는 20바이트 000000서비스타입. 딱히... 그냥 0 000000 3cip packet 전체의 크기. 이더넷 헤더의 크기를 제외한 전체 크기 000049 86id 분..
2016.05.02 -
네트워크 보안 수업 3일차 - 코리아 정보보안 IT학원
MAC Address변조를 어떻게 활용할 것인가? 다른사람의 패킷을 훔치는 공격 기법을 스니핑이라고 함 사진 ARP Spoofing - L2 단에서 가장 강력한 공격 ARP cash poisoning ARP Spoofing #> wget http://ftp.mirrorservice.org/sites/distfiles.macports.org/fragrouter/fragrouter-1.6.tar.gz#> ./configure#> make#> make install#> fragrouter -B1 프래그라우터에서 패킷이 포워딩했다는 메세지 출력 90 9f 33 ec d3 28 08 00 27 25 5d 35 08 06 00 0108 00 06 04 00 02 08 00 27 25 5d 35 c0 a8 0f 13..
2016.04.28 -
네트워크 보안 수업 2일차 - 코리아 정보보안 IT학원
wireshark: 모니터링 툴 ARP REQUEST 0000 ff ff ff ff ff ff 90 9f 33 ec ca 07 08 06 00 01)0010 08 00 06 04 00 01 90 9f 33 ec ca 07 c0 a8 0f 63) 이더넷 프레임0020 00 00 00 00 00 00 c0 a8 0f 0a) ff ff ff ff ff ff 90 9f 33 ec ca 07 08 06 맨 처음 14바이트는 이더넷 헤더라 부름 00ff ff ff ff ff ff도착지 맥 어드레스0090 9f 33 ec ca 07 출발지 맥 어드레스0008 06프로토콜 타입 - ARP0000 01하드웨어 타입 1008 00IP1006하드웨어 크기1004ip 버전1000 01op코드리퀘스트는(맥주소를 물어보는) 01..
2016.04.27 -
네트워크 보안 수업 1일차 - 코리아 정보보안 IT학원
네트워크 취약점 분석 - 프로토콜 취약점 OSI 7 Layer(OSI 7계층) - 네트워크 7개로 분류(추상화) - 7 Layer(L7) : Application Layer(응용계층))- 6 Layer(L6) : Presentation Layer(표현계층))상위 3계층- 5 Layer(L5) : Session Layer(세션계층)) - 4 Layer(L4) : Transport Layer(전송계층))- 3 Layer(L3) : Network Layer(네트워크계층))하위 4계층- 2 Layer(L2) : Datalink Layer(데이터링크계층))- 1 Layer(L1) : Physical Layer(물리계층)) 물리계층 - 물리적인 모든 내용- 무선 통신: 802.11a/b/c/n/g- 유선 통신: 케..
2016.04.26