네트워크 📡

반응형
네트워크 📡/네트워크

[네트워크] IEEE 802 시리즈

IEEE 802 시리즈 IEEE 802는 근거리 통신망과 도시권 통신망을 관할하는 전기 전자 기술자 협회(IEEE) 표준 규칙들의 계열을 말한다. 구체적으로 말해, IEEE 802 표준은 가변 크기 패킷을 전달하는 네트워크에 제한되어 있다. IEEE 802 계열의 표준들은 LAN/MAN 표준 위원회(IEEE 802 LAN/MAN Standards Committee, LMSC)에 의해 유지보수되고 있다. 유선 IEEE 802.1 : Bridging (HILI:상위계층 인터페이스) IEEE 802.2 : Logical link control (LLC:논리링크제어) IEEE 802.3 : Ethernet (CSMA/CD) - 버스형 IEEE 802.4 : Token bus - 버스형 (물리적 버스형, 논리적 ..

네트워크 📡/네트워크 해킹 기술

[네트워크 해킹] 네트워크 각 계층의 취약점

네트워크상에서 각 계층별 취약점 계층 취약점 종류 7계층 응용프로그램 계층 → 1) DoS / DDoS 2) DNS, HTTP, FTP 등 어플리케이션(서비스) 취약점기반 공격 6계층 프리젠테이션 계층 → 5계층 세션 계층 → 4계층 전송 계층 → TCP / UDP 연결, Dos / DDos의 취약점 * 1) Port Scanning - 3-way-handshking 기반 2) SYN Flooding 3계층 네트워크 계층 → IP, ICMP, ARP, RARP 기반 → Spoofing (Dos/DDOS) ex) LAND, ICMP 스머핑... * 1) IP 변조 2) ARP Spoofing 3) ICMP 공격 4) DHCP 공격 2계층 데이터링크 계층 → 1) Mac Address 변경 2) Switch..

네트워크 📡/네트워크 해킹 기술

[네트워크 해킹] 00. 해킹 단계

* 공부 목적으로 작성되었습니다. 악용하면 정보통신망법에 의해 처벌받습니다. 해당 내용은 대략적인 것입니다. 최근에는 공격별로 TTPs가 있기 때문에 여기서는 대략적으로 이런식으로 진행된다는 내용입니다. [네트워크해킹] 0. 해킹 단계 네트워크 상에서 해킹하는 대략적인 단계 1. 정보 수집 (Foot Printing) - 사회 공학적 기법 등을 사용하여 대상의 기본적인 정보 수집하는 것이다. - 정보를 수집할 수 있는 방법의 종류 (1) 구글 검색 : 구글 해킹 (2) 사회 공학적 기법 : 전문적인 공격도구 / 기술을 사용하지 않고 정보 수집 (3) IP 획득 (4) 사용자 ID 획득 (5) ICMP를 이용한 정보 확인 - 장비가 있는지 여부 등 2. 스캐닝 (Scanning) - 공격할 대상의 정보를 ..

네트워크 📡/네트워크

[네트워크] OSI 7 계층 정리

OSI 7계층은 네트워크를 배울 때 가장 기초가 된다. 우선, OSI 7 계층의 정의를 찾아보면 다음과 같다. OSI 7 계층 모델, - Open system Interconnection 7 layer model, OSI reference model, OSI RM 국제 표준화 기구(ISO)가 1977년에 정의한 국제 통신 표준 규약. 통신의 접속에서부터 완료하기까지의 과정을 7단계로 구분, 정의한 통신 규약으로 현재 다른 모든 통신 규약의 지침이 되고 있다. 이 7계층의 통신 규약군에 대해 각 계층별로 설명, 정의한 것이 OSI 기본 참조 모델이다. 아래는 OSI 7계층에 대하여 공부하면서 간단하게 정리한 내용이다. OSI 7 계층 주소 PDU 역할 프로토콜 장비 TCP/IP 7계층 응용 계층 Data ..

네트워크 📡/네트워크

IoT관련 프로토콜 - DTLS와 CoAP

DTLS DTLS는 Transport layer의 TCP 프로토콜에 보안성을 제공해주는 TLS (Transport Layer Security) 프로토콜을 UDP에 적용가능하게 해주는 ​UDP 를 위한 보안 프로토콜이라 할 수 있다. 그러므 로 UDP기반의 애플리케이션들은 이 DTLS를 사용함으로써 ​도청, 간섭, 메시지 변조 등 네트 워크상에서 발생할 수 있는 공격들을 막을 수 있다. 특히나 UDP를 사용하는 ​IoT에 보안성을 추가해 줄 수 있는 프로토콜로 제시되고 있다. 〔그림 2〕는 무선 디바이스 상에서의 프로토콜 구조를 나타내고 있다. 그림에서 볼 수 있듯이 UDP를 사용하기 때문에 DTLS를 사용하는 것 을 볼 수 있다. 이러한 점은 IoT 환경에서도 적 용이 된다고 할 수 있다. ​​ IoT(..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 13. nbtstat

13. nbtstat nbstat : NetBIOS over TCP/IP state의 약자로 NetBIOS가 사용하는 통계 및 이름 정보를 표합니다. IP주소 충돌 시 사용 가능. nbtstat [옵션] RemoteName IPaddree interval 네트워크 IP 충돌 확인하기 : IP 주소 충돌 시 nbtstat 명령어에 -a 옵션을 이용하면, 충돌되는 컴퓨터를 확인 할 수있다. 이후 충돌되는 컴퓨터 IP주소를 바꾸면됩니다. # nbtstat -a IP주소 이름을 보고 충돌되는 것들 확인가능

네트워크 📡/네트워크 명령어

[네트워크 명령어] 12. tcpdump

12. tcpdump 1) Tcpdump는 네트워크 인터페이스를 거치는 ​패킷의 헤더를 출력해 주는 프로그램이다. - command line으로 바로 실행해서 볼 수 잇고, txt 파일로 저장 가능 - tcpdump로 패킷 캡처 후, whireshark에서 분석가능. 2) 보안관점으로 보면, ​스니핑 도구의 일종으로 볼수 있다. 왜냐하면 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청이 가능하며, 공격자를 추적 및 공격 유형 분석을 위한 패킷 분석 시에 활용할 수 있는 도구이다. ​ 3) tcpdump는 유닉스/리눅스 계열의 명령어이다. 명령어 사용법 ​tcpdump [options] [expression] [host] [옵션] [ -AdDefIKlLnNOpqRStuUvxX ][ -B buffer_si..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 11. who

11. who 1) 리눅스 명령어 who는 호스트에 로그인한 사용자의 정보를 출력하는 명령어 2) who명령어는 현재 접속한 사용자 정보를 /var/run/utmp 로그 파일에서 가져온다. utmp는 binary 파일로 who 같은 명령어를 통해서 확인 가능하다. 3) who명령어는 현재 서버에 접속해 있는 사용자의 로그인명, 터미널, 로그인 시간, 원격 호스트 또는 X디스플레이 정보를 출력한다 명령어 옵션 설명 who 현재 시스템에 로그인한 모든 사용자의 정보를 출력 -m 현 로그인한 사용자의 사용자명 출력 who am i 명령어와 같음 -p 로그인명과 로그인한 횟수 출력 -u 대기모드 시간 출력 > .은 좀 전까지 활동 old는 24시간 -w 메시지 상황 결과 : + : 메시지를 받겠다 - : 메시지..

반응형
제나나
'네트워크 📡' 카테고리의 글 목록 (4 Page)