Search results for '2015/08'

네트워크 기본(2)

2015. 8. 26. 15:40

Gateway

 - 기본이 되는 문 이다. 내부 네트워크에서 없는 녀석을 찾을 때 박으로 통해있는 문이 된다

     따라서 이 문은 바로 라우터의 이더넷 인터페이스가 된다. 



Prefix

 - 211.183.2.0/24 라는 네트워크가 있다고 하자.

 - 끝에 /24 부분에서 '/'는 Prefix라고 부르고, 바로 뒤에 숫자 24는 서브넷 마스크로 앞에서 부터 1이 24개 있다는 뜻이다.



서브넷 마스크(네트워크 계층 - 3 Layer)

 - 메인이 아닌 어떤 가공을 통한 네트워크를 만들기 위해서 씌우는 마스크라고 생각하면 된다. 

    즉, 주어진 IP 주소를 네트워크 환경에 맞게 나누어 주기 위해서 씌워주는 이진수의 조합이다. 

 - 서브넷으로 나누는 가장 큰 이유는 브로드캐스트 영역을 나눈 것과 IP 주소를 아끼기 위한 것입니다. 

 - IP 주소를 나누지 않더라고 항상 그 옆에 붙어 다닌다. 그래야 주소를 나눈지 나누지 않았는지 

    알 수 있기 때문이다. 그럴 경우 사용하는 것이 바로 디폴트 서브넷 마스크이다. 

 - 네트워크 부분은 서브넷 마스크가 이진수로 '1'인 부분이고, 호스트 부분은 서브넷 마스크가 이진수로 '0'인 부분이다.

     (논리적 연산 AND) 


1101 0010.0110 0100.0110 0100.0000 0001 = 210.100.100.1 - IP주소 

1111 1111.1111 1111.1111 1111.0000 0000 = 255.255.255.0 - 서브넷 마스크 

1101 0010.0110 0100.0110 0100.0000 0000 = 210.100.100.0 - 서브넷 네트워크 


 - IP주소 150.150.100.1에 서브넷 마스크 255.255.255.0은 클래스 B주소를 마치 클래스 C처럼 사용한다는 의미이다. 


 - 서브넷 마스크를 사용하는 이유는 커다란 네트워크를 작은 네트워크 여러 개로 나누어서 쓰기 위함이다. 

 서브넷 마스킹은 기존 IP 주소의 호스트 부분의 일부를 네트워크 부분으로 바꾸는 작업이다. 


 - 서브넷 마스크로 만들어진 네트워크는 이제 하나의 네트워크이기 때문에 서로 나뉘어진 서브넷끼리는 라우터를 

    통해서만 통신이 가능합니다. 

 - 서브넷 마스크는 이진수로 나타낼 경우 '1'이 연속적으로 나온 후에 '0'이 나오는게 규칙이다. 

    즉, 사용 가능한 호스트 수 = 2^(호스트 비트수) - 2 

 - 서브넷 당 호스트 수를 통해서 호스트의 비트 수가 계산되면 서브넷 마스크에서는 이 부분을 '0'으로 만들어 주면 됩니다.

 - IP 주소에서 호스트 부분(이진수)을 전부 0으로 한것은 그 네트워크 자체, 즉 네트워크 주소가 되고, 전부 1로 한 것은 

    그 네트워크의 브로드캐스트 주소가 된다. 


서브넷팅

 - 네트워크를 사용하다 보면 default 규모가 쓸모 없이 큰 경우가 있다. 그럴 때 필요한 기술.

 - 이점 : 네트워크 범위를 나눈다. / 보안 강화 / 브로드캐스트 사이즈 줄임 / 주소낭비 방지


'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

네트워크 기본(1)

2015. 8. 26. 15:22

네트워크란?

 - 컴퓨터 간의 파일 공유 및 디렉터리 공유

 - 이메일 등 커뮤니케이션 지원

 - 전자 뉴스나 www에 의한 정보 공유



프로토콜이란?

  - 프로토콜이란 컴퓨터나 네트워크 장비(라우터,스위치 등)가 서로 통신하기 위해서 꼭 필요한 

     서로간의 통신 규약 또는는 통신 방식에 대한 약속으로 프로토콜이 같은 것끼리만 대화 즉 통신이 가능하다.

 - 대표적인 프로토콜 TCP/IP, IPX, AppleTalk가 있다.



OSI 7 Layer

 7 어플리케이션 계층 / 6 프리젠테이션 계층 / 5 세션 계층 / 4 전송 계층 

/ 3 네트워크 계층 / 2 데이터 계층 / 1 물리 계층


 

( OSI 7 Layer VS TCP/IP Layer)



(TCP/IP 모델 프로토콜)



**Why 우리가 사용하는 계층은 TCP/IP모델인데 IOS 7계층을 배우는 이유는 무엇인가?

** 



OSI 7계층으로 나눴을 때 장점

 - 데이터 흐름이 한눈에 보인다.

 - 문제 해결하기가 편리하다.

 - 각 계층별로 표준화를 하기 때문에, 여러 회사 장비를 써도 네트워크가 이상이 없이 돌아간다.



Data Encapsulation & De-Encapsulation

 - 7계층에서 1계층으로 점차 내려갈수록 각 계층에 해당하는 헤더가 붙는다.

 - 헤더가 붙는 것을 Encapsulation이라고 한다.(선물을 포장한다고 생각!)

 - 그 반대는 De-Encapsulation.




'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

WireShark 사용법(2)

2015. 8. 24. 22:57

와이어샤크(wireshark)를 이용하여 네트워크를 흘러 다니는 패킷(packet)이란 녀석을 분석하는 것이지요! 이전에도 언급했듯이 와이어샤크는 네트워크의 패킷을 분석하는데 있어 아주 강력한 툴(tool)입니다. 하지만 패킷과 와이어샤크의 기능에 대한 이해가 없다면 그 강력한 기능도 무용지물일 것입니다. 
그래서! 이 글에서는 패킷의 이해도를 높이고 보다 기능적으로  와이어샤크를 사용하기 위한 배움의 시간을 갖고자합니다. 
그럼 슬슬 패킷이란 녀석을 뜯어 볼까요?

네트워크와 패킷에 관한 설명에는 늘 빠지지 않고 등장하는 것이 있는데요, 바로 OSI 7 layer와 각 레이어(layer) 별 프로토콜에 대한 설명입니다.

OSI 모델(Open Systems Interconnection Reference Model)은 국제표준화기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 것입니다. 일반적으로 OSI 7 계층 모델이라 불리기도 합니다. 


위 그림을 참고로 하여 각 레이어별 기능과 통신 프로토콜에 대해 간단히 아래 표로 설명 드리겠습니다.

 
어떤가요? 네트워크에 대한 어느 정도 이해가 있으신 분은 위의 내용이 한 눈에 들어오시겠지만 처음 보시는 분들은 조금 어렵게 보일 수도 있을 텐
데요. 모든 부분을 설명 드리기에는 한계가 있으므로 Layer에 대한 설명은 이 정도로만 하겠습니다.

그럼 이제부터 와이어샤크가 보여주는 패킷 정보에는 어떤 의미가 있는지 본격적으로 패킷을 분석해보도록 하겠습니다.

패킷은 4개의 레이어 모델로 전체 구조를 갖고 있으며 이 규칙에 맞추어 블록 같이 끼워 맞추면 됩니다!



패킷 분석기 와이어어샤크를 통해 TCP/IP 패킷을 보면 아래 그림과 같은 정보를 볼 수 있습니다. 
'저게 뭐야?"라고 하시는 분들이 계실 수도 있습니다.

하지만 오늘 이 글을 습득하시면 저것들이 가리키는 값이 무엇인지 확실히 알 수 있습니다!!! Follow me~ ^_^

 
패킷은 위의 그림과 같이 HEX 값으로 이루어진 데이터 이며 그 값에는 각각 의미하는 바가 있습니다.

그럼 Data Link 계층의 MAC 부터 Network 계층의 IP, Transport 계층의 TCP, Application 계층의 Data까지 패킷을 차례로  뜯어보겠습니다.

가장 먼저 MAC protocol 구조입니다.

 
위의 그림을 통해 “MAC의 구조는 이렇다”라는 정도로 이해하시면 됩니다. 그렇다면 과연 이 MAC에 관한 정보를 와이어샤크에서는 어떻게 표현하고 있을까요?

빨간 box안의 값들이 바로 위의 mac에 관련된 패킷 정보 입니다. 



다음으로 IP protocol 입니다.


다소 복잡해 보일 수 있는 구조지만 우리의 패킷 분석기 와이어샤크를 이용하면 보다 쉽게 이해가 됩니다. ^^




아래 그림은 TCP protocol의 구조입니다.


이 역시 와이어샤크를 통해 확인해 보겠습니다.


 

끝으로 Application 계층의 http 프로토콜 입니다.



출처 : http://asec.ahnlab.com/156

'WireShark' 카테고리의 다른 글

WireShark 사용법(2)  (0) 2015.08.24
WireShark 사용법(1)  (0) 2015.08.24

하얀백숙 WireShark

WireShark 사용법(1)

2015. 8. 24. 22:49

1. 와이어 샤크(WireShark)란?

네트워크 패킷 분석에 가장 많이 사용되는 툴이다. 1998년 제럴드 콤스 이더리얼이 제작해 무료로 배포하였다.

▶와이어 샤크 다운로드 : http://www.wireshark.org/download.html



상어.png


2. 와이어 샤크(WireShark)의 주요 기능

와이어 샤크는 네트워크상에서 주고받는 모든 패킷을 캡쳐한다.

 

▶로컬 영억을 선택한 후 Start 버튼을 누르면 캡쳐가 시작된다.



022014_0603_32.png


▶와이어 샤크 실행 화면



022014_0603_33.png



와이어 샤크가 실행된 순간부터 전송되는 모든 패킷을 캡쳐하기 시작하며, Capture → Stop 버튼으로 캡쳐를 종료할 수 있다. File → Save를 사용해 캡쳐한 패킷 정보를 저장한다.

 

Packet List 영역에는 패킷 탐지 실행 후 경과한 시간, 송신 IP, 수신 IP, 사용하는 프로토콜, 패킷의 크기 등의 정보가 표시된다.

Packet Details 영역에서는 전송되는 패킷의 실제 정보를 볼 수 있다.

Packet Bytes 영역은 패킷의 내용을 16진수로 표시한다.

 

 

▶Packet Details 영역

패킷의 자세한 정보를 확인할 수 있다.



 022014_0603_34.png



Frame : 1계층 정보

Ethernet : 2계층 이더넷 정보 (Mac 주소)

Internet Protocol : 3계층 정보 (IP 주소)

User Datagram Protocol : 4계층 정보 (포트 넘버)

Data : 전송되는 데이터의 내용

 

 

▶필터 기능

필터는 원하는 조건에 맞는 패킷만 찾아서 볼 수 있게 도와주는 기능이다. 원하는 조건을 입력 해 주면, 해당 조건에 맞는 패킷들만 보여준다. 기본적인 표기 방식은 C언어 문법을 사용한다.


022014_0603_35.png



IP주소가 8.8.8.8 인 패킷

ip.addr == 8.8.8.8

송신자가 8.8.8.8 인 패킷

ip.src == 8.8.8.8

수신자가 8.8.8.8 인 패킷

ip.dst == 8.8.8.8

 

HTTP 포트를 통해 통신한 패킷

http

TCP 포트가 100~150 사이인 패킷

tcp >100 and tcp < 150

 

송신자가 8.8.8.8 또는 192.168.0.3 인 패킷

ip.src==8.8.8.8 || ip.src==192.168.0.3

송신자가 8.8.8.8 이고 수신자가 192.168.0.3 인 패킷

ip.src==8.8.8.8 && ip.dst==192.168.0.3

HTTP 포트를 사용한 통신에서 송신자가 8.8.8.8 이고 수신자가 192.168.0.3 인 패킷

HTTP && (ip.src==8.8.8.8 && ip.dst==192.168.0.3)

 

 

▶Fllow Stream 기능

원하는 패킷을 오른쪽 클릭한 후, 버튼을 눌러준다(TCP / UDP / SSL).



022014_0603_36.png


선택한 패킷이 사용한 Stream(통로)을 통해 주고받은 패킷을 모두 보여준다. 192.168.0.3이 59.15.115.147과 패킷을 선택했다면, 두 호스트간에 주고받은 모든 패킷의 내용을 분석해서 다음 그림과 같이 보여준다.



022014_0603_37.png


해커스쿨 FTZ 서버에 접속해 Level1로 로그인 한 과정이다.

 

※Telnet 원격접속에서는 ID, Passwd가 암호화 되지 않고 그대로 유출된다. 이러한 보안상의 문제점 때문에 원격접속에는 Telnet보다는 SSH를 주로 사용한다.

 

 

▶Expert Infos - Chat 기능

Expert Infos는 패킷의 Error, Warnings, Notes, Chats을 한번에 확인할 수 있다.

Chat 탭에는 통신의 기본 정보가 표시된다.



022014_0603_38.png


최초 접속시에 SYN, SYN+ACK를 주고받은 것을 확인할 수 있다.

 

Error : 오류 발생 패킷

Warnings : 비정상 패킷

Notes : 정상 통신의 일부가 되는 비정상 패킷

 

 

▶Statistics - Conversations 기능

누가 누구와 통신하고 있는지 표시해 준다.



022014_0603_39.png


위의 그림에서 알 수 있는 사항은 다음과 같다.

•A(192.168.0.20)가 B(192.168.0.20)와 109번의 패킷을 주고 받았다.

•패킷의 총 용량은 6,444 Byte이다.

•A는 B에게 59개의 패킷(3,286Byte)을 전송하였고, B는 A에게 50개의 패킷(3158Byte)을 전송하였다.

 

 

▶Statistics - Endpoint 기능

누가 통신하고 있는지 보여준다. Conversations 기능과 거의 비슷하지만, A와 B가 주고받은 내용이 아닌, A가 주거나 받은 내용만을 표시한다.



022014_0603_310.png


▶Statistics - IO Graph 기능

시간과 패킷의 흐름을 그래프로 나타내 준다. 


022014_0603_311.png


Conversation나 Endpoint 기능의 경우 해킹 공격을 당했을 때, 외부에서 해킹 공격을 한 IP를 찾아내는데 유용하게 사용될 것이다. IO Graph는 Ddos 탐지, 네트워크 사용량 확인 등에 사용된다.






출처:http://luuzun.blog.me/50189313319


'WireShark' 카테고리의 다른 글

WireShark 사용법(2)  (0) 2015.08.24
WireShark 사용법(1)  (0) 2015.08.24

하얀백숙 WireShark

SuNiNaTaS 2번

2015. 8. 24. 11:11

SuNiNaTaS 2번

ID 와 PW를 입력하고 Join을 누르면

You can't join! Try again 이라는 팝업창이 뜬다.

웹 페이지를 개발자 도구를 통해 소스를 보자~!



소스를 보면, if문에서 ID와 PW를 비교한다.

그리고 힌트에서는 ID=PW를 만들라고 한다.

ID와 PW가 같으면 에러를 발생시키는데, 힌트에서는 ID=PW를 만들라고한다. 뭔가 이상하다.

처음에 ID=PW를 보내면 alert 메세지를 보내므로, 우선 Paros를 통해 변조를 한다음에 보내보겠다.




ID : WhiteChicken

PW : WC

를 입력해주고 Trap을 통해 잡아준다음에 제3자가 변조를 해준다음에 보내보자

(변조할 값은 id=pw)



변조한 후, Trap을 해제해주고 Continue 해주면 

Authkey 값이 나타난다.


풀이 끝~ 다른 풀이는 구글링해서 찾아보고 포스팅하겠습니다.




'WarGame > SuNiNaTaS' 카테고리의 다른 글

SuNiNaTaS 2번  (0) 2015.08.24
SuNiNaTaS 1번  (0) 2015.08.24

하얀백숙 WarGame/SuNiNaTaS

SuNiNaTaS 1번

2015. 8. 24. 01:38

SuNiNaTaS 1번



1번 문제

ASP로 작성된 파일이다.


한줄한줄 보면

입력한 문자열이 str에 저장되고

아무것도 입력을 안하고 체크하면 끝내고

뭐라도 입력하면 그 안으로 들어가서 프로그램을 돌려준다.


Replace 함수를 보면 a -> add // i -> in 으로 변경해준다.

Mid 함수를 보면 변수에 저장된 문자열 중에 2번째 문자부터 2개를 result1에 넣어주고

4번째부터 6개를 result2에 넣어주고

& 연산자를 통해서 result1 과 result2를 연결해서 result에 저장한다.

만약 result가 admin 이면 성립하게된다.

따라서 역순으로 생각해서 admin이 나오게 만들어주면된다.



================================================================================================

================================================================================================


Replace 함수 : 변수에 포함된 문자열을 다른 문자열로 변경할 때 사용

<%

'사용법 ; Replace(변수, "변경대상문자열", "변경할문자열")


rst = Replace(tmpNm, "o", "")

response.write "Replace함수 사용 결과 : " & rst


' "o"문자를 ""로 치환하여 결과는 Hell 이 됩니다. 

' 주로 로그인 시 SQL Injection을 방어하기 위해 쿼테이션(따옴표) 제거 시 많이 쓰입니다. 

' 예) id = replace(replace(id, "'", ""), ""","")

%>


Mid 함수 : 변수의 값을 잘라낼 문자열의 시작과 잘라낼 문자열의 개수를 정하여 사용합니다.

<%

'사용법 : Mid(변수, 시작, 잘라낼 개수)


rst = Mid(tmpNm, 1, 3)

response.write "Mid함수 사용 결과 : " & rst


'1번째 자리부터 3개를 잘라낸 결과는 Hel 이 됩니다.

%>


& 연산자는 문자열을 합치는 기능을 수행

참고 : http://h5bak.tistory.com/6


'WarGame > SuNiNaTaS' 카테고리의 다른 글

SuNiNaTaS 2번  (0) 2015.08.24
SuNiNaTaS 1번  (0) 2015.08.24

하얀백숙 WarGame/SuNiNaTaS

세션 하이재킹 공격 / 무선 네트워크 공격과 보안

2015. 8. 23. 20:58

세션 하이재킹 공격 / 무선 네트워크 공격과 보안


세션 하이재킹 공격


무선 네트워크 공격과 보안

AP 보안

무선 랜 통신 암호화

EAP와 802.1x의 암호화

'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

스푸핑 공격

2015. 8. 23. 20:56

스푸핑 공격

 - Spoofing 사전적 의미 : '속이다'

 - 시스템 권한 얻기, 암호화된 세션 복호화하기, 네트워크 트래픽 흐름 바꾸기 등 다양하게 사용됨


ARP 스푸핑 공격

 - MAC 주소를 속이는 것 

 - 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC주소를 공격자의 MAC 주소로 속임으로써,

    클라이언트에서 서버로 가는 패킷이나, 서버에서 클라이언트로 가는 패킷이 공격자에게 향하게 하여 

    랜의 통신 흐름을 왜곡시킨다.

 - 대응책 : arp -s ip주소 mac주소 //를 통해 유형(Type)이 동적(Dynamic)에서 정적(Static)으로 바뀐다.(시스템 재부팅될 때마다 수행해줘야 하는 번거로움이 있음), ARP 스푸핑은 TCP/IP 프로토콜 자체의 문제로 근복적인 대책은 없다.


IP 스푸핑 공격

ICMP 리다이렉트 공격

DNS 스푸핑 공격


'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23
네트워크에 대한 이해  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안