4. nslookup 1) 내부 PC에서 외부의 서버의 IP 및 해당 서버의 DNS정보 값을 알아내는 기능을 가지고 있다. * 예를 들어서 구글, 네이버 등의 웹 사이트 주소는 알고 있으나 IP 주소를 알고 싶을 때 사용하면 된다. 2) 네임서버 질의 시 가장 많이 사용하는 유틸리티이다. 3) nslooup ["찾고자 하는 호스트이름"] ["질의할 네임서버"]의 형식을 사용 * 따로 set type을 지정하지 않으면 기본으로 정방향 조회가 된다. (set type=a) 4)질의할 네임서버를 지정하지 않으면 /etc/resolv.conf에 지정된 네임서버에게 질의 5) nslookup --help를 통하여 자세한 옵션내용을 제공 6) nslookup 사용 방법 - set type 1. a : 정방향 조..
3. netstat 1) 네트워크 연결을 보여준다. - Netstat는 자신의 컴퓨터의 네트워크 상태를 다양하게 보여주는 명령어로써 연결 상태, 라우팅테이블, 패킷 통계, 프로토콜별 통계 등의 정보를 활용할 수 있는 명령어이다. 2) 명령어 결과 : 프로토콜 로컬주소 외부주소 연결상태 => 4계층 명령어 > netstat 3) Netstat의 주요 보안 기능 - 네트워크 연결 상태 확인 - 컴퓨터의 열린 포트 상태 확인 - 네트워크 연결 상태에서 외부에서 접속해온 호스트 유추 가능 4) Netstat의 결과 분석 - Proto : 현재 사용한 프로토콜 - Local Address : 현재 열려 있는 사용자 컴퓨터의 IP/호스트 네임과 사용 중인 포트 - Foreign Address : 현재..
2. tracert / traceroute 1) 목적지 까지 경로 추적. 패킷이 지나가는 경유 라우터를 확인 할 수 있습니다. 2) ICMP(윈도우), UDP(리눅스) 사용합니다. 3) *로 표시된 부분은 침입차단시스템의 접근통제 리스트에 의해서 패킷차단 된 것입니다. 4) Tracerout를 통해서 네트워크의 Troubleshooting 방법은 다음과 같다. - 지정한 주소가 실제로 존재하는 지 체크하고, 없다면 패킷이 멈춘 곳을 알려준다. - 수행속도가 느리면 어느 지점에서 시간을 많이 잡아먹는지 확인한다. - 패킷이 적당한 곳을 통해서 라우트되고 있는지 확인한다. - * 모양이 생기는 곳이 있는지 확인한다. 명령어 사용법 - 윈도우 > tracert [IP주소 또는 도메인주소] -..
1. ping 1) ping 명령어를 통해서 접속 여부, 응답 시간, 패킷 손실율을 확인 가능합니다. 2) ICMP 프로토콜을 사용(네트워크 계층 아래) - ICMP echo 패킷을 보낸 후 echo 응답 파킷을 수신하여 대상 컴퓨터와의 연결의 확인이 가능하며 송수신 패킷의 수를 되 돌려줍니다. 3) ping 명령어의 TTL(Time To Live) 값으로 어떤 OS를 사용하는지 유추 가능 합니다. TTL은 라우터 값을 지나면서 1씩 줄어듭니다. - 유닉스 계열 : 255 - 윈도우 계열 : 128 명령어 사용법: ping [IP주소 또는 도메인주소] 위의 사진의 결과로 4번의 ping 요청의 결과 응답을 한것으로 보아서, 네트워크 상태가 양호한 것으로 판명이 됩니다. 옵션 사용 방법 (윈도..
CVE (Common Vunlerabiliteis and Exposure) CVE (Common Vunlerabiliteis and Exposure)은 정보 보안 취약점 표준 코드를 가리키는 용어입니다. CVE 사용하기 점에는 각 기관과 업체마다 각각의 보안 취약점을 가리키는 이름을 붙여서 사용하였으나, 일관성이 없고 비효율적이 였기 때문에 CVE로 통일하게 되었습니다. 또한, 공개적으로 취약점을 공개함으로써 취약점을 가진 다른 도구, 저장소 및 서버 간에 데이터를 공유할 수 있도록 합니다. CVE는 프로그램의 보안 취약점을 가르키는 고유의 이름으로 다음과 같이 표기 됩니다. CVE + 취약점 발견 연도 + 취약점 고유 번호 예시 위의 사진처럼, 보안 취약점에 대한 정보를 표시할 때 CVE번호를 사용하게..
보안 공격(Security Attack) ㅇ 조직/기관의 정보보호를 저해하는 제반행위를 총칭 ㅇ 보안 목표를 위협하는 일체의 방법 구분 ㅇ 공격유형별 구분 1) 기밀성 위협 . 스누핑 . 트래픽분석 . 가로채기(Interception) 등 2) 무결성 위협 . 변경(Modification) : 원 데이터를 다르게 변경 . 위조(Fabrication) : 주로, 발신 근원지를 바꿈 . 시간성 변경 : 고의 지연, 순서 뒤바꿈 등 . 가장(Masquerading) . 재연(Replaying) : 재생공격 . 부인(Repudiation) 등 3) 가용성 위협 . 서비스거부(DoS) : 서버의 리소스 독점 . 차단(Interruption) 등 ㅇ 능동/수동 공격 구분 1) 수동적(소극적) 공격 (Passive ..
멤캐시드 공격Memcached Attack 멤캐시드(Memcached) 증폭 공격용 PoC 익스플로잇 코드 2개가 온라인에 공개 되었다. 이번에 공개된 익스플로잇을 이용하면 해킹 초보들도 쉽게 UDP reflection을 사용해 대규모 DDoS 공격을 실행할 수 있게 된다. 첫번째 DDoS 툴은 C 프로그래밍 언어로 작성 되었으며, 미리 컴파일 된 취약한 멤캐시드 서버 목록을 사용한다. 또한 이 툴의 설명에는 인터넷에 노출 된 멤캐시드 서버에 취약한 서버 약 1만7천대의 목록이 포함 되어 있다. 두 번째 멤캐시드 DDoS 공격 툴은 파이썬으로 작성 되었으며, 쇼단 검색 엔진 API를 사용해 멤캐시드에 취약한 서버 목록의 최신 버전을 받아오며 스푸핑 된 소스 IDP 패킷을 각각의 서버에 보낸다. 지난 주,..
기본적으로, 보안을 설명할 때 3가지 요소가 있습니다. 기밀성, 무결성, 가용성입니다. C.I.A.라고 축약해서 부르기도 합니다. 1. 기밀성, Confidentiality ㅇ 정보를 오직 인가된 사람들에게만 공개하는 것 - 전송되는 데이터의 내용을 완벽하게 보호(알아보지 못하게 하는 등)하여, 비인가자가 정보의 실제 내용에 접근하는 것을 방지하는 보안서비스 ㅇ 주로 데이터 가로채기(Interception) 등에 대한 보호/보안 기법임 - 역사적으로 가장 오래된 기밀성 구현 방법 : 암호화 2. 무결성, Integrity ㅇ 애초의 의사표시 내용이 상대방에게 동일 내용으로 전달되었는가를 말함 - 메세지가 제3자 등에 의해 중도에 임의 변경되지 않았는가 즉, 인가된 방식에 의해 서만 변경되도록하여 임의 변..