반응형

네트워크 관리사 2급 필기 합격 한 방법

 

네트워크 관리사 2급 필기 시험이 3주도 남지 않았네요...!오늘은 제가 네트워크 관리사 2급 필기 준비를 어떻게 했는지에 대해 이야기 해보려 합니다. 저는 우선 컴퓨터공학부에 재학하고 있기 때문에 네트워크에 대한 기본적인 이해는 있던 상태로 자격증 공부를 시작해서 그렇게 오랜 시간은 들이지 않았어요 

 

1. 네트워크의 기본적인 이해 

개개인마다 공부 방법은 다르겠지만 저는 교재는 따로 사용하지 않았고 유튜브나 구글링하면서 OSI 7 Layer나 패킷에 대한 이해를 다시 공부하고 서브넷 마스크를 나누는 방법 상황에 맞게 나눌 수 있을 정도로 반복 숙달했던 것 같습니다.

(기초 지식이 없으신분들은 인터넷에 좋은 자료들이 많이 있으니 과목별로 찾아 기초적인 개념부터 잡으시는 것을 추천드려요 ! )

 

2. 기출문제 많이 풀어보기 !

기초지식을 다시 공부한 뒤에 인터넷에서 기출문제 CBT 사이트와 기출문제 관련 자료가 굉장히 많으니 실제 시험문제로 나왔던 것들을 풀면서 감을 익혀가며 진행 했습니다. 

 

3. 오답풀이와 이해

기출문제 1회~3회분량을 풀고 오답풀이만 제대로 작성하고 이해한다면 합격할 수 있을 정도로 중요합니다. 암기를 해야 맞출 수 있는 문제를 제외하고는 이해와 응용을 한다면 대부분 맞출 수 있는 문제라 생각해요! 아마 네트워크 관리사 2급 필기 시험이 문제 은행 방식으로 알고 있는데 막말로 이해도 없이 그냥 문제만 무작정 풀고 외우고 반복해도 합격은 할 수 있다 생각해요 하지만 그렇게 자격증을 취득하더라도 무슨 의미가 있을까 싶은게 제 생각입니다. 문제를 풀고 틀린 문제에 대해 왜 틀렸는지 틀린 문제와 비슷한 문제를 비교해가며 네트워크 지식에 대한 이해도와 응용력을 높이는게 중요하다고 생각합니다 !

 

마지막으로 '후니의 쉽게 쓴 시스코 네트워킹'이라는 책을 추천 드립니다. 

자격증 책은 아니지만 네트워크에 대한 전반적인 기초지식을 쌓기엔 굉장히

좋은 책이라 생각합니다. 예를 들어가며 알기 쉽게 설명이 되어 있기 때문에

네트워크에 입문하시는 분들이 보면 좋지 않을까 싶어요 !  

 

 

반응형
Posted by 보안 학생
네트워크2020. 10. 10. 21:22
반응형

SSL Strip을 이용한 네트워크 모의해킹 실습

 

해당 글은 VM Ware로 실습한 내용이며, IP 또한 가상으로 할당하였기 때문에 아무 의미 없습니다.

또한 이 기술은 실제 적용이 가능할 수도 있으니, 절대 악의적인 목적이나 호기심으로 진행하지 마시길 바랍니다.

실습을 위한 환경을 구성할때 반드시 본인 컴퓨터와 인터넷으로 구성하고 진행하세요!

악용시 현행 정보통신망 이용촉진 및 정보보호 등에 관한 법률로 처벌 받을 수 있습니다.

정보통신망에 관한 법률 아니더라도 처벌 받습니다 아무튼 그냥 본인 컴퓨터 외에는 하지마세요 !

 

 

 

1 개요

1.1 개요 및 목적

현재 대한민국 스마트폰 사용을 안하는 사람을 찾기 힘들 정도로 보급률이 높아져있습니다. 사용자가 증가함에 따라 무료 인터넷을 사용할 수 있도록 도와주는 무선 인터넷 환경(WI-FI)도 손쉽게 찾아 볼 수 있습니다. 많은 사람들이 데이터가 부족하거나, 아끼기 위해 비밀번호가 안걸려져있는 WI-FI에 접속하여 무료로 인터넷을 사용할 것입니다. 하지만 악의적 의도를 가진 해커가 사람들의 정보를 훔치기 위해 설치해놓은 WI-FI라면 ? 본인도 모르는 사이에 사용자가 전송한 정보를 해커는 Sniffing 할 수 있기 때문에 WI-FI 사용자들은 항상 제공자를 모르는 WI-FI 사용을 자제하고 의심해봐야 합니다. 

해킹 도구 사용으로 네트워크 공격 기법을 통해 실제 공격 행위의 시뮬레이션을 수행해보며 특정 장소의 내부 네트워크상의 서비스와 서버에 대해 침투가능성을 능동적으로 판단하여 취약점에 대한 대응방안을 마련하여 네트워크 보안사고를 미연에 방지하는 것에 그 목적이 있습니다.

1.2 실습 환경

         - 가상환경 OS (피해자 - Windows Xp, 공격자 - KaliLinux)

           - 사용 도구 : SSLStrip

           - 적용 기술 (ARP Spoofing, SSL Sniffing, M IT M)

           - 무선 WI – FI

1.3 수행 항목

         - 피해자가 게이트웨이로 보내는 패킷을 공격자에게 전달하게하고, 게이트웨이

             에서 피해자에게 보내는 패킷을 공격자에게 전달하도록 ARP Spoofing을 진행

             하여 중간자 공격이 이루어지도록 설정

           - SSLStrip을 통해 피해자에게 https를 해제하여 전달하여 Sniffing 공격

           - 피해자 로그인 시도할 때 입력한 ID, PASSWORD 정보 탈취

           - Log 파일을 통해 탈취한 정보 확인

 

 

 

2 시나리오

2.1 실습 시나리오

실습 시나리오

3 수행결과 

3.1 Spoofing 

Spoofing이란 사전적 의미로 ‘ 속이다 ‘ 입니다. MAC주소, IP주소, Port 등 네트워크 통신과 관련된 요소

들을 속여 공격하는 것을 말합니다.

이번 모의해킹 진행과정에서 필요한 Spoofing 기법은 ARP Spoofing입니다.

ARP Spoofing은 MAC주소를 속여 통신간에 흐름을 우회하고 왜곡시키는 공격입니다.

 

3.1.1 취약점 이해

로컬 네트워크에서 사용하는 ARP 프로토콜의 허점을 이용하여 자신의 MAC주소를 다른 컴퓨터의

MAC주소인 것처럼 속입니다.

네트워크 트래픽이 이동할 때 MAC 주소를 기반으로 전송하는데, 공격자는 같은 네트워크상에서

ARP Request BroadCasting을 통해 모든 호스트 IP/MAC주소를 알아 낼 수 있습니다.

ARP 프로토콜은 인증을 요구하지 않기 때문에 이러한 취약점을 이용하여 ARP Reply 패킷을

호스트에게 보내주면서 쉽게 ARP Cache Table을 업데이트 시킬 수 있습니다.

공격자가 위조한 MAC 주소를 각 호스트들의 ARP Cache Table에 업데이트 시키게 되면, 통신이 이루어지는 GateWay에서는 공격자의 MAC 주소와 포트 매핑정보가 Table에 등록되어 호스트가 서버로 보내는 정보가 담긴 트래픽은 공격자에게 전달하고 서버에서도 피해자 호스트에 대한 트래픽을 공격자에게 전달하게 됩니다.

3.1.2 상세분석

 

[Step #1]  ARP Spoofing 진행 전

arp spoofing 진행 전

 

[Step #2]  ARP Spoofing 공격을 위한 Shell 작성

공격 코드

 

 

 

[Step #3]  ARP Spoofing을 위한 Shell 실행

공격 실행

 

[Step #4]  공격 진행 후 ARP Cache Table 변경된 것을 확인

      공격자 IP가 추가되고 물리적 주소가 GateWay와 같게 변경 된 것을 확인 할 수 있다.

 

 

3.1.3 보안대책

1) 사용중인 공유기의 펌웨어를 항상 업데이트하여 최신 버전으로 유지

2) ARP Virus 방어 기능을 지원하는 공유기 사용

3) ARP Spoofing 공격 탐지 툴 설치 (XArp, ARPWatch 등)

4) MAC주소 정보를 정적으로 설정하여 관리

 

3.2 Sniffing 

Sniffing이란 사전적 의미로 ‘ 킁킁거리다, 냄새를 맡다 ‘ 뜻이 존재합니다. 이와 같이 네트워크상에서

다른 상대방들간에 또는 서버와 통신할 때 전달되는 패킷 교환을 몰래 훔쳐보는 것을 의미합니다.

예시로 군에서 통신이 이루어질 때 제3자가 도청하는 행위가 유사하다 볼 수 있습니다.

 

3.2.1 취약점 이해

SSL을 사용하여 암호화 통신을 하는 경우 일반적으로 공격자는 해당 정보를 Sniffing 할 수 없습니다. 하지만, 암호화된 데이터는 Client와 Server 인증 과정에서 발생된 패킷들에 의해 부하를 늘리게 되어

많은 웹 페이지에서 전체적으로 SSL을 적용시키지 않고 본인확인 또는 로그인과 같이 특정 주요정보가전송되는 구간에만 부분적으로 SSL을 적용하여 운영하는 경우가 많습니다. 이렇게 부분적으로 SSL을 적용시킨다는 취약점을 이용하여 피해자와 서버간에 통신이 이루어질 때 중간에서 개입하여 SSL Strip을 통해 HTTPS를 HTTP로 변경하여 피해자를 속여 정보를 탈취할 수 있습니다.

 

3.2.2 상세분석

 

[Step #1] Iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

명령어를 입력시켜 http 요청을 SslStrip를 통해 8080번 Port로 Redirect

그 후 NAT 설정이 올바르게 되었는지 확인

 

 

 

 

[Step #2] 피해자 PC와 연결을 위한 IP Forwarding 및 확인 (1 = 활성화, 0 = 비활성화)

 

[Step #3] SSLStrip 실행

 

[Step #4] Port 상태 확인 (응답 받을 8080번이 정상적으로 열려있는지)

 

[Step #5] 피해자 PC : 로그인 페이지로 정상접속시 https:// 로 시작하여 암호화작업이 이루어

지지만 (그림-①), 공격을 진행한 후에 접속하게 되면 (그림-②) 와 같이 http로 접속시켜

암호화 작업이 이루어지지 않도록 만듬

                                      [ 그림-① ]                                            [ 그림-② ]

 

 

[Step #6] 피해자 PC에서 로그인 시도가 발생하면 로그인 정보를 담은 패킷이 공격자에게 전달

>> 공격자는 sslstrip.log 파일을 통해 피해자가 로그인 시도한 정보를 확인 할 수 있음

 

 

3.2.3 보안대책

1. HTTP://로 시작하는 웹 페이지 사용 자제

2. 신뢰할 수 없는 Wi-Fi 사용 지양

3. 무선인터넷 제공자/관리자는 쉽게 유추하지 못하는 패스워드 사용 및 IP/MAC 인증과 같이 인증 과정을 추가하여 보안 수준 향상

4. 관리자는 Web에 부분적인 SSL 서비스 적용이 아닌 전체에 SSL을 적용시켜 필수적으로 HTTPS를 사용하도록 적용

반응형

'네트워크' 카테고리의 다른 글

Spoofing(스푸핑) & Sniffing(스니핑)의 이해  (0) 2020.10.08
Port Scanning (포트 스캐닝)  (0) 2020.09.19
Posted by 보안 학생
네트워크2020. 10. 8. 05:18
반응형

Spoofing(스푸핑) & Sniffing(스니핑)의 이해 

 

1. Spoofing 

Spoofing이란 사전적 의미로 ‘ 속이다 ‘ 입니다. MAC주소, IP주소, Port 등 네트워크 통신과 관련된 요소

들을 속여 공격하는 것을 말합니다.

이번 모의해킹 진행과정에서 필요한 Spoofing 기법은 ARP Spoofing입니다.

ARP Spoofing은 MAC주소를 속여 통신간에 흐름을 우회하고 왜곡시키는 공격입니다.

 

1.1 취약점 이해

로컬 네트워크에서 사용하는 ARP 프로토콜의 허점을 이용하여 자신의 MAC주소를 다른 컴퓨터의

MAC주소인 것처럼 속입니다.

네트워크 트래픽이 이동할 때 MAC 주소를 기반으로 전송하는데, 공격자는 같은 네트워크상에서

ARP Request BroadCasting을 통해 모든 호스트 IP/MAC주소를 알아 낼 수 있습니다.

ARP 프로토콜은 인증을 요구하지 않기 때문에 이러한 취약점을 이용하여 ARP Reply 패킷을

호스트에게 보내주면서 쉽게 ARP Cache Table을 업데이트 시킬 수 있습니다.

공격자가 위조한 MAC 주소를 각 호스트들의 ARP Cache Table에 업데이트 시키게 되면, 통신이 이루어지는 GateWay에서는 공격자의 MAC 주소와 포트 매핑정보가 Table에 등록되어 호스트가 서버로 보내는 정보가 담긴 트래픽은 공격자에게 전달하고 서버에서도 피해자 호스트에 대한 트래픽을 공격자에게 전달하게 됩니다.

 

1.2 보안대책

1) 사용중인 공유기의 펌웨어를 항상 업데이트하여 최신 버전으로 유지

2) ARP Virus 방어 기능을 지원하는 공유기 사용

3) ARP Spoofing 공격 탐지 툴 설치 (XArp, ARPWatch 등)

4) MAC주소 정보를 정적으로 설정하여 관리

 

-------------------------------------------------------------------------------------------------

2. Sniffing 

Sniffing이란 사전적 의미로 ‘ 킁킁거리다, 냄새를 맡다 ‘ 뜻이 존재합니다. 이와 같이 네트워크상에서

다른 상대방들간에 또는 서버와 통신할 때 전달되는 패킷 교환을 몰래 훔쳐보는 것을 의미합니다.

예시로 군에서 통신이 이루어질 때 제3자가 도청하는 행위가 유사하다 볼 수 있습니다.

 

2.1 취약점 이해

SSL을 사용하여 암호화 통신을 하는 경우 일반적으로 공격자는 해당 정보를 Sniffing 할 수 없습니다. 하지만, 암호화된 데이터는 Client와 Server 인증 과정에서 발생된 패킷들에 의해 부하를 늘리게 되어

많은 웹 페이지에서 전체적으로 SSL을 적용시키지 않고 본인확인 또는 로그인과 같이 특정 주요정보가전송되는 구간에만 부분적으로 SSL을 적용하여 운영하는 경우가 많습니다. 이렇게 부분적으로 SSL을 적용시킨다는 취약점을 이용하여 피해자와 서버간에 통신이 이루어질 때 중간에서 개입하여 SSL Strip을 통해 HTTPS를 HTTP로 변경하여 피해자를 속여 정보를 탈취할 수 있습니다.

 

2.2 보안대책

1. HTTP://로 시작하는 웹 페이지 사용 자제

2. 신뢰할 수 없는 Wi-Fi 사용 지양

3. 무선인터넷 제공자/관리자는 쉽게 유추하지 못하는 패스워드 사용 및 IP/MAC 인증과 같이 인증 과정을 추가하여 보안 수준 향상

4. 관리자는 Web에 부분적인 SSL 서비스 적용이 아닌 전체에 SSL을 적용시켜 필수적으로 HTTPS를 사용하도록 적용

반응형

'네트워크' 카테고리의 다른 글

SSL Strip을 이용한 네트워크 모의해킹 실습  (0) 2020.10.10
Port Scanning (포트 스캐닝)  (0) 2020.09.19
Posted by 보안 학생
반응형

네트워크 관리사 2급 자격증 접수기간 

안녕하세요 ! 2020년도 제 04회 네트워크 관리사 2급 자격증 필기시험 접수기간입니다 !

접수기간 : 10.05 ~ 10.08

수검일자는 11월 08일, 합격발표는 11월 10일로 홈페이지에서 확인 가능합니다.

저도 이번년도 제 02회 자격증 시험보고 합격했는데, 그렇게 스펙적으로 내세울 수 있지는 않겠지만 본인 공부하는데 동기부여도 되고 기본적으로 네트워크에 대한 이해도를 높이고 실습해볼 수 있어 좋다고 생각합니다.

다른분들도 미루지말고 이번년도에 취득하시길 바랍니다 ! 

도움이 될 지 모르겠지만 조만간 제가 공부했던 방법이나 관련 소식들 업로드하여 알려드리겠습니다 !

출처 : (사)한국정보통신자격협회 

사진 출처 : www.icqa.or.kr/cn/page/network

반응형
Posted by 보안 학생
네트워크2020. 9. 19. 19:47
반응형

Port Scanning (포트 스캐닝) 

ICMP, UDP, TCP (Open,  Half Open,  Ack,  Stealth 등)

 

스캐닝 ( Scanning )이란 ?

- 스캐닝은 특정 대상을 탐색하는 행위로서 주로 ICMP, TCP, UDP 등의 패킷들을 조합하여

서버에 질의를 보내 돌아오는 반응을 확인하여 정보를 수집할 수 있습니다.

- 열려있는 포트, 어떤 서비스를 제공하는지, 데몬 버전, OS 버전, 취약점 등 다양하게

정보를 얻을 수 있습니다.

 

스캐닝의 이해

 

- 왜 사용하는가 ?

주로 해커가 악의적인 공격을 수행하기 위해 타겟의 취약점, 서비스 정보 등 정보를 얻기 위한 사전 작업을 위해 사용합니다.

 

- 어떻게 이용할 수 있는가 ?

핵심은 어떤 포트를 열고 서비스를 진행 중인지 아는 것 입니다.

가령 특정 회사에서 445번 포트를 열고 서비스하고 있는 것을 알게 된다면 SMB 취약점을 이용해 랜섬웨어 공격을 진행 할 수 있습니다.

어떤 포트를 열고 있는지 알게 된다면 해당 취약점을 이용해 공격을 수행 할 수 있습니다.

 

스캐닝을 진행할 때 목적, 상황에 따라 여러 방법으로 나뉘게 되는데, 대표적으로 ICMP, TCP, UDP 3가지 유형의 스캔을 예시로 들어 실습화면과 병행하여 설명하겠습니다.

실습환경은 KaliLinux, CentOS7, Windows 10을 사용하였으며

실습도구로는 Nmap, WhireShark를 사용하였습니다.

 

1. ICMP

Ping을 보내 호스트로부터 응답을 얻어 통신 상태를 확인하기 위해 사용합니다.

주로 Ping, Tracert, Traceroute 명령어를 사용해 통신 상태를 확인하게 되는데,

목적지까지 거쳐가는 라우터(게이트웨이) 경로를 확인하거나, 돌아오는 응답 패킷을 보고 호스트의 OS를 간접적으로 유추가 가능합니다.

-Traceroute는 옵션을 통해 ICMP나 TCP 프로토콜로도 사용할 수 있지만, 기본적으로 UDP 프로토콜을 사용합니다.

 

OS

TTL

Window Size

Linux(Kernel 2.4 ~ 2.6)

64

5840

FreeBSD

64

5720

Windows 7, Server 2008

128

8192

Cisco Router (IOS 12.4)

255

4128

위의 표는 각 OS별 일반적인 기본 TTL값과 Window Size 입니다.

 

아래는 Ping 명령어를 사용한 방법입니다.

상대 호스트 서버가 닫힌 경우

ping을 보내도 호스트에게 연결할 수 없음이라는 메시지가 나타납니다.

 

상대 호스트 서버가 열려 있는 경우

1) KaliLinux -> Windows 10

 

상대 서버가 열려있다면,

Windows 10으로부터 돌아오는 TTL 값이 128을 확인 할 수 있습니다.

상대 서버가 열린 것을 확인하고 추가적으로 Windows 10으로 보내는걸 몰랐다고 가정해도 돌아오는 TTL 값을 통해 Windows OS라는 것을 간접적으로 유추해 볼 수 있습니다.

 

2) Windows 10 -> KaliLinux

 

상대 호스트로부터 돌아오는 TTL 값이 64임을 확인하고

OS가 리눅스 계열임을 유추해 볼 수 있습니다.

 

 

 

2. TCP, UDP 스캔의 원리

TCP 연결 방식과 플래그들을 조합하여 여러 방식으로 타켓을 스캔합니다.

(1) TCP 3-Way HandShake

TCP의 정상적인 연결과정입니다.

SYN 패킷으로 연결을 시도하여 SYN + ACK 패킷으로 응답을 받으면 ACK 패킷을 보내고 세션을 수립합니다.

(2) TCP 4-Way HandShake

TCP의 정상적인 종료 과정입니다.

FIN, ACK 패킷으로 종료를 알리고 그에 맞는 응답을 받아 정상적으로 종료합니다.

 

3. UDP 스캔

UDP 스캔은 열리거나 필터링된 포트는 반응이 없고 닫힌 포트는 ICMP Unreacheable 패킷이 반환된다는 점을 이용한 기법입니다.

Nmap Option중 -sU를 사용하여 UDP Scan을 진행하여 scan이 이루어지는 과정을 WhireShark로 패킷을 캡쳐한 화면입니다.

 

(열린 포트)

포트가 열려있을 때는 패킷이 반환되지 않고 보내기만 하는 것을 확인 할 수 있습니다.

 

(닫힌 포트)

포트가 닫혀 있을 땐 ICMP Unreachable이 반환되는 것을 확인 할 수 있습니다.

 

 

 

 

4. TCP 스캔

1) Open Scan

TCP를 이용한 스캔 방법 중 가장 기본적인 스캔이라 볼 수 있으며, 포트가 열려있는지 확인 할 수 있습니다.

3-Way HandShake 과정을 거처기에 스캔 결과에 대한 신뢰도는 높지만 진행 속도가 느리다는 점과 상대방 시스템에 로그가 남아 실질적으로는 거의 사용되지 않는 방법이라 볼 수 있습니다.

Nmap Option중 -sT를 사용하여 TCP Scan을 진행하여 scan이 이루어지는 과정을 WhireShark로 패킷을 캡쳐한 화면입니다.

(열린 포트)

포트가 열려있다면 SYN을 보내고 SYN + ACK를 받아 ACK를 보내고 RST, ACK로 세션을 종료합니다.

 

 

(닫힌 포트)

포트가 닫혀있다면 SYN 패킷을 보내면 RST + ACK 패킷이 돌아오고 종료되는 것을 확인 할 수 있습니다.

 

 

2) Half Open Scan

Open Scan이 진행되는 방식과 유사하지만, 세션을 완전히 연결하지 않고 포트의 활성화 여부를 판단합니다.

상대방이 구형 장비를 사용하고 있는 경우엔 RST, ACK 패킷을 둘 다 받아야 감시 로그를 생성할 수 있기 때문에 이 방법을 사용하면 스캔 흔적을 지우는게 가능합니다.

Nmap Option중 -sS를 사용하여 TCP Scan을 진행하여 scan이 이루어지는 과정을 WhireShark로 패킷을 캡쳐한 화면입니다.

 

(열린 포트)

스캔을 진행할 때 열린 포트인 경우 Open Scan에서는 최종적으로

전달하던 ACK 패킷을 전달하지 않고 RST 패킷을 보내주면서 연결을 종료합니다.

 

 

(닫힌 포트)

포트가 닫혀 있는 경우엔 Open Scan 방식과 마찬가지로 RST + ACK 패킷이 돌아오면서

세션이 종료 되는 것을 알 수 있습니다.

 

 

 

 

3) TCP Ack Scan

ACK Scan은 1), 2) 방법과 다르게 SYN 보내지않고 ACK패킷을 보내고 이때 포트가 열린 상태든 닫힌 상태든 똑같이 RST 응답을 받습니다. 하지만 방화벽에서 필터링이 이루어진다면 응답이 없거나, ICMP 에러 메시지를 받게 됩니다.

(위의 그림은 방화벽 필터링이 되지 않을 경우입니다. )

그렇기에 포트의 열림 여부를 확인한다기 보단 상대방쪽에서 방화벽 필터링이 되고 있는지 여부를 확인할 목적으로 사용 됩니다.

 

Nmap Option중 -sA를 사용하여 TCP Scan을 진행하여 scan이 이루어지는 과정을 WhireShark로 패킷을 캡쳐한 화면입니다.

(방화벽 필터링 존재)

방화벽 필터링이 존재하기 때문에 ACK 패킷을 보낸 뒤 ICMP 에러 메시지를 받는 것을 확인 할 수 있습니다.

 

 

(방화벽 필터링 존재 X)

ACK를 보내고 RST로 응답을 받는 것을 보고 상대방쪽에서 방화벽 필터링이 이루어지지 않는 것을 확인 할 수 있습니다.

 

 

 

 

4) TCP Stealth Scan

 

FIN (FIN Flag), X-MAS(FIN, PSH, URG), NULL(모든 Flag 비설정) Scan 방식을 통합하여 Stealth Scan이라 칭합니다.

이 기법은 비정상적인 TCP Flag 조합을 이용한 기법이며, 열린 포트에 대해서는 응답이 없지만 닫힌 포트의 경우는 RST 패킷이 반환되어 돌아옵니다.

비정상적인 패킷에 대해 응답이 없는 점을 노린 스캔 방식이며, 보안탐지 우회를 위해 많이 사용되었으나 현재는 거의 다 탐지됩니다.

 

 

Stealth Scan은 과정과 결과가 비슷하기에 Nmap Option중 -sX를 사용하여 X-MAS만 사용해서 TCP Scan을 진행했습니다.

scan이 이루어지는 과정을 WhireShark로 패킷을 캡쳐한 화면입니다.

(열린 포트)

열린 포트에 대해서 돌아오는 응답이 없는 것을 확인할 수 있습니다.

 

 

(닫힌 포트)

닫힌 포트의 경우 RST+ACK 패킷이 돌아오면서 세션이 종료되는 것을 확인 할 수 있습니다.

 

 

 

 

 

반응형
Posted by 보안 학생
Python2020. 9. 9. 20:46
반응형

[파이썬 ( Python )] 기본적인 문자열 출력 (4)

정말 기본적인 문자열 출력방법 입니다 ! 

 

문자열 출력코드

 

출력 결과

print('잠을 못잤다.') # ''를 사용하여 문장 출력.
print("그래서 너무 피곤하다.") # ""를 사용하여 문장 출력.
print( """
잠을 못잤다.
그래서 너무
피곤하다.
""" ) #

" 을 연속적으로 3번사용하여 문장을 출력 할 수 있습니다. 이 경우엔 줄 바꿈까지 포함하여 출력됩니다.

 

 

반응형
Posted by 보안 학생
Project2020. 8. 8. 21:00
반응형

웹 서비스가 이루어지는 동작 과정

웹 서비스 동작 흐름도

 

1 : 사용자 ( Client )가 웹 페이지에 접속하기 위해 도메인 주소(URL)를 입력합니다.

2 : DNS에서 입력된 도메인 값을 IP주소로 변환하여 웹 브라우저로 전송합니다.

3 : 전송받은 웹 페이지 정보를 HTTP 프로토콜을 사용하여 웹 서버측으로 요청 메시지를 생성하여 전송합니다.

4 : 웹 서버에서 요청받은 내용을 분석하여 URL 정보에 해당하는 데이터를 검색하여 결과값에 대한 응답 메시지를 생성하여 웹 브라우저로 다시 전송합니다.

5 : 전송 받은 응답 메시지를 웹 페이지 데이터로 변환하고 웹 브라우저를 통해 출력되어 사용자가 볼 수 있게 됩니다.

 

이건 어디까지나 말 그대로 '대략적인' 흐름도 입니다. 틀린부분도 있을 수도 있고 중간에 빠진 내용이 있거나 웹 구성하는 도구에 따라 추가적인 요소 등 많은 추가적인 내용이 있습니다. 보통 우리가 인터넷을 볼 때 이런식의 과정이 이루어지는구나하는 가벼운 생각으로 참고 정도로 보시면 좋을 것 같습니다.

반응형

'Project' 카테고리의 다른 글

JSP의 특징 분석 및 정리  (0) 2020.08.07
Posted by 보안 학생
Project2020. 8. 7. 21:48
반응형

JSP가 가지는 특징 분석 정리

JSP란 ?

JSP는 Java Server Pages의 약어로 동적으로 웹페이지를 생성하기 위한 Java기반의 Server측 스크립트 언어입니다.  안전하며 빠른 Server 플랫폼에 독립적인 Java코드를 이용하여 동적으로 Page를 생성할 수 있습니다.

 

동작원리

Client (  웹 페이지 )측에서 JSP 페이지를 웹 서버에 요청하게 되면 웹 서버는 받은 요청을 JSP 컨테이너에 넣어 해당 JSP 페이지를 찾아 Servlet 파일을 생성합니다. 생성된 Servlet파일은 컴파일되어 Servlet 클래스 파일을 생성하여 Client측의 웹 브라우저로 응답되어 Client측에서 응답 결과를 보게 됩니다.

Web Browser >> 요청 >> Web Server >> { Servlet File로 변환 > Class File 생성 > 기계어로 변환 후 실행  } >> 응답 >> Web Browser  // {  } : JSP Container

 

* Servlet이란 ?

웹 프로그래밍에서 Client 요청을 처리하고 그 결과를 다시 Client에게 전송하는 Java를 기반으로 한 웹을 만들기 위해 필요한 Java 프로그래밍 기술입니다

 

JSP 장단점

장점 :

보안성이 높아 대다수의 공공기관에서 많이 사용합니다.

Java의 기능을 그대로 사용 할 수 있습니다. (객체 지향성)

독립적으로 실행이 가능하기에 윈도우, 리눅스 등 운영체제에 상관없어 하드웨어나, OS에 의존도가 낮아 환경이 바뀌어도 재코딩할 경우가 적습니다.

표현부와 내부에 구현부를 분리하여 각각 따로 구분지어 효율적으로 작업이 가능합니다.

단점 :

초반 학습에 진입장벽이 비교적 높습니다.

소규모로 진행할 때 초기 개발 속도가 다른 언어들에 비해 비교적 느립니다.

반응형

'Project' 카테고리의 다른 글

웹 서비스가 이루어지는 동작 과정  (0) 2020.08.08
Posted by 보안 학생