Loading...
2017. 4. 17. 13:15

포트 스캔 TCP/TCP half-open/UDP/스텔스(Stealth) 스캔, 스캔 도구 Nmap

포트 스캔[정의]포트 스캔(port scan)은 운영 중인 서버에서 열려 있는 포트를 검색하는 것을 의미한다.[목적]자신의 서버의 네트워크 서비스들을 점검하기 위해 사용하거나 해커가 해킹을 하기 위해 정보 수집에서 타겟 서버의 정보를 수집하기 위해 사용한다. 알고자하는 패킷에 특정한 패킷을 보냈을 때 돌아오는 응답에 따라 포트가 열려있는지 닫혀있는지 판단한다.[유형]TCPTCP half-openUDPStealthTCPTCP 스캔은 TCP 처음 연결 시 일어나는 3-웨이 핸드쉐이킹을 탐지하는 기법이다. 만약 핸드쉐이킹이 정상적으로 완료되었다면, 해당 TCP 포트는 정상적으로 열려 있는 것으로 판단할 수 있다. 서비스 거부 공격을 막기 위해, 포트 스캐너는 핸드쉐이킹 직후 연결을 종료한다. 이 방식은 일반적..

2017. 4. 17. 12:13

서비스 거부 공격/분산 서비스 거부 공격(DOS/DDOS)

서비스 거부 공격(DOS)[정의]시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 바닥내는 등의 공격이 이 범위에 포함된다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 무기한으로 방해 또는 중단을 초래한다. 통상적으로 DoS는 유명한 사이트, 즉 은행, 신용카드 지불 게이트웨이, 또는 심지어 루트 네임 서버를 상대로 이루어진다. 2002년 10월 22일과 2007년 2월 6일의 DNS 루트 서버에 대한 DNS 백본 DDoS 공격은 인터넷 URL 주소 체계를 무력화시켜 ..

2017. 4. 17. 11:35

체크섬(checksum) 계산법

체크섬(checksum)[정의]체크섬(checksum)은 중복 검사의 한 형태로, 오류 정정을 통해, 공간(전자 통신)이나 시간(기억 장치) 속에서 송신된 자료의 무결성을 보호하는 단순한 방법이다.통신에서 순환 중복 검사(CRC)를 체크섬이라고 말하기도 한다. 엄밀히 말하면 체크섬은 나열된 데이터를 더하여 체크섬 숫자를 얻고, 정해진 비트수의 모듈라로 정해진 비트수로 재구성 한다. 1) IP[계산 방법]패킷 전송 시 체크섬은 제일 마지막에 계산되는데 그 때 체크섬의 값은 0으로 초기화가 되어있어야 한다. 쉬운 계산을 위해 10진수로 진행한다.ip 헤더의 모든 필드를 더해준다.(version, length, service, total length, id, flag, offset, ttl, protocol ..

2017. 4. 14. 15:17

[스니핑 공격 기법]ARP Spoofing/ARP Cache Poisoning/Switch Jamming

스니핑 공격 기법ARP Cache PoisoningARP SpoofingSwitch JammingARP Cache Poisoning[정의]목표 서버(같은 네트워크 단위)의 트래픽을 가로채기 위해 서버에 잘못된 MAC 주소 정보를 보내 해당 ARP 캐시테이블을 오염시키는 것으로 ARP 프로토콜의 내용의 검증을 확인하지 않는 프로토콜 자체의 취약점을 이용한 공격 기법이다. ARP Spoofing을 하기 위한 선행 단계로 많이 사용한다. ARP Spoofing[정의]ARP Cache Poisoning 등으로 오염된 ARP 캐시테이블을 이용해 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리상의 통신에서만 사용할 수 ..

2017. 4. 14. 13:10

Bandit level25

OverTheWire 문제풀이 - Bandit* Bandit 는 리눅스 관련 문제입니다.* 리눅스 명령어를 연습하기에 아주 좋습니다.* 개인적인 문제풀이로 해답을 보시기 전에 직접 풀어보시기를 권해드립니다. Bandit level25Level GoalLogging in to bandit26 from bandit25 should be fairly easy… The shell for user bandit26 is not /bin/bash, but something else. Find out what it is, how it works and how to break out of it.Commands you may need to solve this levelssh, cat, more, vi, ls, id, pw..