본문 바로가기

분류 전체보기

(78)
DNS spoofing 오늘 다룰 내용은 DNS spoofing이야 이전에 DNS scan에 대해 알아보면서 DNS가 어떤 역할을 하는지 알아봤는데, 이제 DNS를 가지고 가짜 사이트로 연결시키는 공격을 해보려고 해 DNS spoofing 전에 arp spoofing 과정도 선행되니까 잘 따라와 봐! 1. DNS spoofing 오늘 실습 대상자는 kali 리눅스와 windows 10 두 개만 가지고 진행해볼 거야 순서는 다음과 같이 진행해볼 거야 kali 리눅스 ip: 192.168.10.200 windows 10 ip: 192.168.10.134 1. ARP spoofing -> 2. DNS spoofing -> 3. 가짜 사이트 만들기 먼저 ARP spoofing을 진행시켜볼게! 다들 저번에 배웠으니까 알고 있겠지? 1...
DoS 공격 실습 (2) 오늘은 네트워크 보안 8번째 이야기에서 끝내지 못한 실습을 이어서 해보려고 해 오늘은 ettercap과 wireshark를 활용해서 공격 실습을 해보도록 할게 바로 시작하자! ettercap을 사용한 DoS 공격 우리가 9번째 이야기에서 ettercap을 잠깐 다뤄봤는데 여기서 ettercap에 대해 상세하게 배워보려고 해 ettercap의 기능 1. arp spoofing 2. DNS spoofing 3. Sniffing 4. DDoS와 같은 공격을 수행할 수 있어 운영 mode는 저번 시간에서 배웠듯이 text mode와 graphic mode로 나뉘는데 오늘은 text mode로 실습을 진행해보도록 할게 i : interface G : graphic mode T : text mode q : quie..
DoS 공격 확인과 ARP spoofing 저번 시간까지 우리가 DoS 공격의 여러 가지 종류를 실습해봤어 이제 DoS 공격을 확인할 수 있는 방법에 대해 알아보려고 해 하나씩 하다 보면 재밌는 분야니까 천천히 따라오도록! 1. netstat과 port 갑자기 웬 netstat 명령어가 나와? 보통 nestat 명령어는 해당 시스템에 어떤 포트가 활성화되어있는 확인할 때 종종 사용해 그런데 우리가 종종 사용하던 wireshark와 공격신호를 분석하는 데 있어서 차이점이 존재하는데 wireshark로 packet을 분석하는 경우 시스템 내부로 들어오기 전 외부에서 감지를 하는 방식인 반면 netstat 명령은 시스템 내부로 들어온 신호를 감지해내는 역할을 하지 이번에 실습할 부분은 특정 포트로 DoS 공격을 진행하는데 포트를 열었을 때와 닫았을 때..
DoS 공격 실습 DoS 공격을 저번 시간에 배워봤고 오늘은 DoS 실습을 해볼게! 그전에 저번에 설명 못한 DDoS에 대해서 알아보고 바로 실습으로 들어가 보자~ 1. DDoS DDoS는 Distribute Denial of Service의 줄임말이야 분산 서비스 거부 공격이라는 뜻인데 말이 어렵지...? DoS의 변형된 형태인데 DoS와 큰 차이점이 있어 그 차이점이 뭐냐면, 1. 대부분의 공격이 자동화된 도구로 실행 2. 공격자, master, agent(slave) 구성으로 이뤄짐 -공격자: 공격을 주도하는 해커의 컴퓨터 -마스터: 공격자에게 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리 -에이전트: 공격 대상에 직접 공격을 가하는 시스템 -데몬: 에이전트 시스템의 역할을 수행하는 프로그램 최근에는 DDo..
Port Scan (TCP scan UDP scan) port scanning에 앞서 기본적인 scan의 종류와 scan 방식을 살펴보자. 1. TCP scan 우리가 현재 가장 많이 사용하는 통신 protocol은 tcp다. tcp를 기반으로 한 scanning방식이 있는데, 이 방식은 세 가지 방법을 통하여 scan을 할 수 있어! -open scan: TCP connected scan으로 3 way-handshaking으로 established가 된 상태에서 scan을 하는 방식 -half scan: SYN scan으로 3 way-handshaking을 맺지 않고 중간에 연결을 끊어버리는 scan 방식 -stealth scan: TCP header의 6가지 flag를 이용하여 보내는 scanlog가 남지 않는다는 특징이 있어! (공격자들에게 유용한 s..
Failover (Active-Standby) ASA F/W를 이용한 failover 구성하기 오늘은 failover에 대해서 배워보도록 할꺼야 network 환경에서 firewall을 이용하여 이중화 구조를 만들 수 있는데 이 때 사용하는 기술이라고 볼 수 있어 대충 말해서는 이해가 잘 안가지? 좀 더 자세하게 설명하자면...! 한 장비가 문제가 생겼을 경우 다른 장비를 통해 service를 장애없이 운영할 수 있도록 구성하는 기술이야 만약 목적지로 가는 경로가 하나일 경우에 해당 경로가 문제가 생겨서 정상적인 통신이 불가능할 경우에 다른 경로를 통해서 통신이 지속될 수 있도록 해야하잖아? 이렇듯이, 사용자들이 어떤 service를 사용할 때 network 장비에 문제가 발생하더라도 사용자들이 불편함 없이 service를 지속적으로 사용할 수 있도..
Failover link, stateful link failover에서 필요한 link 두 가지 failoverlink, stateful link 저번 시간에 배웠던 failover와 failover의 구조인 active-standby, active-active 구조를 지나서 이제 failover가 발생할 때 중요한 역할을 하는 두 가지 link에 대해서 배워보도록 할게 failover link failover pair가 된 두 unit 사이에서 unit끼리 지속적으로 각자의 상태를 결정을 해야 하는데 이때 사용하는 link가 failover link야 failover link에서는 다음과 같은 data들을 송수신해 - unit state (active인지 standby인지 상태 확인) - hello messsage (unit이 살아있는지 죽어있는지 확인..
3-tier architecture OSPF를 통한 3-tier architecture 만들기 network에 1,2,5번을 지나 6번째 포스팅에서는 지금까지 배웠던 network 개념들을 모아 3-tier architecture를 만들어 보도록 할께! layer2-3에서 사용되는 network 기술들과 OSPF를 같이 적용해서 어떻게 network를 구성하는지 알아보자 3-tier architecture 3-tier 구조를 설명하기 위해 어떤 구조로 network가 형성되었는지 그림으로 보여줄께 전통적으로 IDC network가 구축하는 형태로 access switch가 각각의 server 및 host들과 연결을 맺고 aggregation switch가 access switch에 대한 이중화 연결을 구성해놓고 마지막으로 core swit..