글 전체보기

반응형
네트워크 📡/네트워크 명령어

[네트워크 명령어] 04. nslookup

4. nslookup 1) 내부 PC에서 외부의 서버의 IP 및 해당 서버의 DNS정보 값을 알아내는 기능을 가지고 있다. * 예를 들어서 구글, 네이버 등의 웹 사이트 주소는 알고 있으나 IP 주소를 알고 싶을 때 사용하면 된다. 2) 네임서버 질의 시 가장 많이 사용하는 유틸리티이다. 3) ​nslooup ["찾고자 하는 호스트이름"] ["질의할 네임서버"]의 형식을 사용 * 따로 set type을 지정하지 않으면 기본으로 정방향 조회가 된다. (set type=a) 4)질의할 네임서버를 지정하지 않으면​ /etc/resolv.conf에 지정된 네임서버에게 질의 5) nslookup --help를 통하여 자세한 옵션내용을 제공 6) nslookup 사용 방법 - set type 1. a : 정방향 조..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 03. netstat

​​3. netstat 1) 네트워크 연결을 보여준다. - Netstat는 자신의 컴퓨터의 네트워크 상태를 다양하게 보여주는 명령어로써 연결 상태, 라우팅테이블, 패킷 통계, 프로토콜별 통계 등의 정보를 활용할 수 있는 명령어이다. ​ 2) 명령어 결과 : 프로토콜 로컬주소 외부주소 연결상태 => 4계층 명령어 > ​netstat​ 3) Netstat의 주요 보안 기능 - 네트워크 연결 상태 확인 - 컴퓨터의 열린 포트 상태 확인 - 네트워크 연결 상태에서 외부에서 접속해온 호스트 유추 가능 ​ 4) Netstat의 결과 분석 - Proto : 현재 사용한 프로토콜 - Local Address : 현재 열려 있는 사용자 컴퓨터의 IP/호스트 네임과 사용 중인 포트 - Foreign Address : 현재..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 02. tracert/traceroute

​​2. tracert / traceroute 1) 목적지 까지 경로 추적. ​패킷이 지나가는 경유 라우터를 확인 할 수 있습니다.​ 2) ICMP(윈도우), UDP(리눅스) 사용합니다. ​ 3) *로 표시된 부분은 침입차단시스템의 접근통제 리스트에 의해서 ​패킷차단 된 것입니다. ​ 4) Tracerout를 통해서 네트워크의 Troubleshooting 방법은 다음과 같다. - 지정한 주소가 실제로 존재하는 지 체크하고, 없다면 패킷이 멈춘 곳을 알려준다. - 수행속도가 느리면 어느 지점에서 시간을 많이 잡아먹는지 확인한다. - 패킷이 적당한 곳을 통해서 라우트되고 있는지 확인한다. - * 모양이 생기는 곳이 있는지 확인한다. 명령어 사용법 - 윈도우 ​> tracert [IP주소 또는 도메인주소] -..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 01. ping

​1. ping 1) ping 명령어를 통해서 접속 여부, 응답 시간, 패킷 손실율을 확인 가능합니다.​ 2) ICMP 프로토콜을 사용(네트워크 계층 아래) - ICMP echo 패킷을 보낸 후 echo 응답 파킷을 수신하여 대상 컴퓨터와의 연결의 확인이 가능하며 송수신 패킷의 수를 되 돌려줍니다.​ 3) ping 명령어의 TTL(Time To Live) 값으로 어떤 OS를 사용하는지 유추 가능 합니다. TTL은 라우터 값을 지나면서 1씩 줄어듭니다. - 유닉스 계열 : 255 - 윈도우 계열 : 128 ​ 명령어 사용법: ​ping [IP주소 또는 도메인주소] ​위의 사진의 결과로 4번의 ping 요청의 결과 응답을 한것으로 보아서, 네트워크 상태가 양호한 것으로 판명이 됩니다. 옵션 사용 방법 (윈도..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

CVE란?

CVE (Common Vunlerabiliteis and Exposure) CVE (Common Vunlerabiliteis and Exposure)은 정보 보안 취약점 표준 코드를 가리키는 용어입니다. CVE 사용하기 점에는 각 기관과 업체마다 각각의 보안 취약점을 가리키는 이름을 붙여서 사용하였으나, 일관성이 없고 비효율적이 였기 때문에 CVE로 통일하게 되었습니다. 또한, 공개적으로 취약점을 공개함으로써 취약점을 가진 다른 도구, 저장소 및 서버 간에 데이터를 공유할 수 있도록 합니다. CVE는 프로그램의 보안 취약점을 가르키는 고유의 이름으로 다음과 같이 표기 됩니다. CVE + 취약점 발견 연도 + 취약점 고유 번호 예시 위의 사진처럼, 보안 취약점에 대한 정보를 표시할 때 CVE번호를 사용하게..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[보안기초] 보안공격 종류

보안 공격(Security Attack) ㅇ 조직/기관의 정보보호를 저해하는 제반행위를 총칭 ㅇ 보안 목표를 위협하는 일체의 방법 구분 ㅇ 공격유형별 구분 1) 기밀성 위협 . 스누핑 . 트래픽분석 . 가로채기(Interception) 등 2) 무결성 위협 . 변경(Modification) : 원 데이터를 다르게 변경 . 위조(Fabrication) : 주로, 발신 근원지를 바꿈 . 시간성 변경 : 고의 지연, 순서 뒤바꿈 등 . 가장(Masquerading) . 재연(Replaying) : 재생공격 . 부인(Repudiation) 등 3) 가용성 위협 . 서비스거부(DoS) : 서버의 리소스 독점 . 차단(Interruption) 등 ㅇ 능동/수동 공격 구분 1) 수동적(소극적) 공격 (Passive ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[보안공격] 멥캐시드 공격

멤캐시드 공격Memcached Attack 멤캐시드(Memcached) 증폭 공격용 PoC 익스플로잇 코드 2개가 온라인에 공개 되었다. 이번에 공개된 익스플로잇을 이용하면 해킹 초보들도 쉽게 UDP reflection을 사용해 대규모 DDoS 공격을 실행할 수 있게 된다. 첫번째 DDoS 툴은 C 프로그래밍 언어로 작성 되었으며, 미리 컴파일 된 취약한 멤캐시드 서버 목록을 사용한다. 또한 이 툴의 설명에는 인터넷에 노출 된 멤캐시드 서버에 취약한 서버 약 1만7천대의 목록이 포함 되어 있다. 두 번째 멤캐시드 DDoS 공격 툴은 파이썬으로 작성 되었으며, 쇼단 검색 엔진 API를 사용해 멤캐시드에 취약한 서버 목록의 최신 버전을 받아오며 스푸핑 된 소스 IDP 패킷을 각각의 서버에 보낸다. 지난 주,..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

보안 3대 요소 : CIA

기본적으로, 보안을 설명할 때 3가지 요소가 있습니다. 기밀성, 무결성, 가용성입니다. C.I.A.라고 축약해서 부르기도 합니다. 1. 기밀성, Confidentiality ㅇ 정보를 오직 인가된 사람들에게만 공개하는 것 - 전송되는 데이터의 내용을 완벽하게 보호(알아보지 못하게 하는 등)하여, 비인가자가 정보의 실제 내용에 접근하는 것을 방지하는 보안서비스 ㅇ 주로 데이터 가로채기(Interception) 등에 대한 보호/보안 기법임 - 역사적으로 가장 오래된 기밀성 구현 방법 : 암호화 2. 무결성, Integrity ㅇ 애초의 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함 - 메세지가 제3자 등에 의해 중도에 임의 변경되지 않았는가 즉, 인가된 방식에 의해 서만 변경되도록하여 임의 변..

반응형
제나나
'분류 전체보기' 카테고리의 글 목록 (73 Page)