본문 바로가기

□ Network □22

부팅시 네트워크 패킷 로그 뜨기 파일 관련된건 프로세스 모니터를 쓰면되지만, 네트워크는 한번도 안해봤는데 별로 어렵지 않음 일단 MS에서 나온 Microsoft Network Monitor 툴을 설치한다. MS Network Monitor 다운로드 : http://www.microsoft.com/en-us/download/details.aspx?id=4865 구글링하면 쉽게 설치파일이 나온다. 설치 한 후 아래 내용 뒤로 슈루룩 하며 로깅 끝! - SRVANY.EXE는 그냥 기존 윈도우 시스템에서 검색하면 파일 나오는거 복사해서 사용하면 되고 - 8번 레지스트리 등록은 test.reg라고 파일 만든 후 제일 상단에 Windows Registry Editor Version 5.00 만 넣어주고 실행하면 된다. 1.Install Netwo.. 2014. 5. 30.
[펌] 개발자도 알아야 할 네트워크 포렌식 분석 기술 - 개발자도 알아야 할 네트워크 포렌식 분석 기술 연재 목차 1. 네트워크 포렌식 의미, 그리고 패킷 해부(이번 호) 2. 유용한 분석 도구 소개와 패킷 분석(2012년 1월호) 3. 사례를 통해 알아가는 실전 패킷 분석(2012년 2월호) 10월 25일은 독도의 날이다. 고종황제가 1900년 10월 25일 칙령으로 독도 주권을 선포한 것을 기념하기 위해 '독도 참사랑운동본부'가 지정한 날이다. 벌써 111주년. 이 뜻깊은 날 안철수연구소는 소프트웨어 개발자들을 위한 전문 컨퍼런스인 '안랩코어 2011'을 개최했다. 그날 필자가 강연했던 네트워크 포렌식 분석 기술 발표 세션에 못다한 이야기를 지면을 통해 풀어보고자 3회에 걸쳐 연재한다. 네트워크 포렌식은 네트워크가 연관된 곳에서는 모두 이용되고 있다고 .. 2012. 4. 24.
[펌] OSI 7계층(OSI 7 Layer)과 TCP/IP 4계층 (심화) 출처 : 바로가기 OSI 7계층(OSI 7 Layer) 요약 - 개방형 시스템 상호연결(Open System Intercon-nection; OSI)모델로서, 한글 그대로 시스템 상호 연결에 있어 개방(열려있다, 표준)모델을 뜻한다. - 상호 이질적인 네트워크간의 연결에 어려움이 많은데 이러한 호환성의 결여를 막기위해 ISO(국제 표준화 기구)에서는 OSI 참조모델을 제시함 - 실제 인터넷에서 사용되는 TCP/IP는 OSI 참조 모델을 기반으로 상업적이고 실무적으로 이용될 수 있도록 단순화된 현실화의 과정에서 채택된 모형 ISO(International Organization for Standardization) - 국제 표준 기구는 전세계 각국의 표준 제정 위원회에서 선정된 위원들로 구성된 다국적 기구.. 2011. 2. 10.
[펌] DDos 관련 내용 정리 서비스 거부공격 (DOS attack)란? =>컴퓨터나 네트워크 자원(network bandwitdh, file system space, open processes, incoming connection등)을 고갈시켜 해당 컴퓨터와 네트워크가 정상적인 서비스를 제공할수 없게만드는 모든 공격 방법들을 지칭하며 주로 소프트웨어/프로토콜 구현상의 버그(소프트웨어/프로토콜취약점)나 시스템의 설정오류등의 허점을 이용한다 =>주로 tcp/ip stack의버그(ip option, half-open tcp connection, floods of packet, large packets, fragmented packet)를 이용하는 공격으로 distributed Dos(DDos0 공격에서기본적으로 이용하는것들이다. DNS .. 2010. 7. 9.
DNS cache poisoning DNS Cache Poisoning 1. DNS Cache Poisoning 정의 DNS Cache Poisoning을 정의하기 전에 우선 DNS Cache를 먼저 설명해 드리겠습니다. DNS Cache DNS Cache란 DNS 서버에 대한 반복적인 DNS 쿼리를 수행하지 않도록 쿼리에 대한 응답을 저장하여 네트워크 트래픽과 DNS 운영에 대한 성능을 향상시키기 위해 제공되는 서비스를 말합니다. 실제로 DNS Cache 내 매핑되는 주소는 요청되는 서비스에 따라 하루, 일주일 또는 한달 정도 저장이 됩니다. DNS Cache 내 저장되는 IP 주소를 위/변조, 즉 감염시킨다는 뜻에서 뒤에 Poisoning을 붙여 DNS Cache Poisoning 이라고 불립니다. DNS Cache Poisoning .. 2010. 6. 28.
ARP cache poisoning ARP cache poisoning 지난 기술세미나 때 DNS주소가 어떻게 IP주소로 변환되는지에 대한 과정을 배우셨을 것입니다. 하지만 DNSIP변환과정 외에 숨겨진 과정이 한가지 더 있습니다. 이번에 알아볼 내용은 바로이 IP주소가 다시 MAC주소로 변환되는 과정(ARP)에 대해 알아보고, 그에따른 문제점(ARP cache poisoning)에 대해 알아보도록 하겠습니다. 이번에 다뤄 볼 개념 및 문제의 Key word는 "IP와 MAC"입니다. IP주소는 네트워크 층(OSI 7 Layer 중 3계층)에서 해석됩니다. 한마디로 LAN구간 밖에서 해석되는 것입니다. 그렇다면 LAN구간 내에서는 무엇으로 통신을 할까요? LAN구간 내에 목적지를 나타내는 주소는 48비트로 구성된 이더넷 주소(MAC ad.. 2010. 6. 28.
[펌] 무선랜 WEP 암호화 알고리즘 취약점 간단한 무선랜 알고리즘 WEP 알아보기~ 1999년의 IEEE 802.11무선 LAN 표준에 규정된 WEP(Wired Equivalent Privacy) 암호 방식을 무선 구간에서 전송되는 MAC 프레임들을 40비트 길이의 WEP 공유 비밀 키와 임의로 선택되는 24비트의 Initialization Vector(IV) 로 조합된 총 64비트의 키를 이용한 RC4 스트림 암호 방식 이다. 이러한 WEP에 의한 단말과 AP간 암호를 위하여 먼저 쌍방은 동일한 패스워드 문장으로부터 생성되는 4종류의 장기 공유 키를 자동 생성한다. 이 4개의 고유 키는 2비트의 KeyID로 각각 구분된다. 이후, 4개의 공유 키 중 하나를 선택하여 MAC 프레임에 대한 WEP 암호시 사용한다. 전송되는 MAC 프레임을 보면 암.. 2009. 4. 28.
[펌] RTS / CTS 정리 정리 쭈~욱 잘 해놨네~ 1. RTS / CTS 클리어링 RTS (Request to Send)와 CTS (Clear to Send) - 충돌을 막기 위해 802.11은 영역내의 상태를 보기위해 이 두가지를 사용한다. RTS와 CTS는 BSS(Base Station System)내의 모든 스테이션을 조용하게 만든다. - 이것이 완료되면 스테이션은 충돌에 대한 위험부담없이 데이터를 전송할 수 있다. 그러나 이것은 상당 부분의 데이터 전송 용량을 소비한다. - 고수용 용량 환경과 전송에 현저한 충돌이 존재하는 환경에서 사용 - 저수용 용량 환경에서는 거의 사용 안한다. RTS / CTS 교환이 이루어지게 할것인지 말것이지는 관리자가 설정이 가능하다. - 장치 드라이버에서 조정되는 것이 허용된다면 RTS th.. 2009. 4. 24.
[펌] IEEE 802.x 표준 정리 IEEE 802.x는 네트워크 표준으로 잘 정리가 되어 있다. ◆ IEEE 802.0 - SEC (Sponsor Ececutive Commitee) ◆ IEEE 802.1 - HILI (Higher Layer Interface) ◆ IEEE 802.2 - LLC (Logic Link Control) ◆ IEEE 802.3 - CSMA/CD ◆ IEEE 802.4 - Token Bus ◆ IEEE 802.5 - Token Ring ◆ IEEE 802.6 - DQDB ◆ IEEE 802.7 - Broadband TAG ◆ IEEE 802.8 - Fiber Optic TAG ◆ IEEE 802.9 - IVD(Integrated Voice and Data) ◆ IEEE 802.10 .. 2009. 4. 24.