본문 바로가기
반응형

IT/하드웨어77

네트워크 보안 - 스텔스 스캔 스텔스 스캔의 종류에 해당되지 않은 것은? 1 ① UDP 스캔 ② XMAS 스캔 ③ TCP Fragmentation 스캔 ④ ACK 스캔 Stealth 스캔? 세션을 완전히 성립하지 않고, 공격 대상 시스템의 포트 활성화 여부를 알아내기 때문에 공격 대상 시스템에 로그가 남지 않습니다. 따라서 공격 대상의 시스템 관리자는 어떤 IP를 가진 공격자가 자신의 시스템을 스캔 했는지 확인 할 수 없습니다. 1. TCP Half Open 스캔 스캔의 시작은 일반 OPEN스캔과 같으나 마지막에 RST 패킷을 보내 서버의 활성화 여부만 알고 즉시, 세션을 끊습니다. 포트가 닫힌 경우는 OPEN과 같습니다. 2. FIN 패킷을 이용한 스캔 포트가 열린경우 응답이 없고, 닫힌 경우에만 RST패킷이 돌아옵니다 이 FIN패.. IT/하드웨어 2019. 9. 5.
TCP flag(URG, ACK, PSH, RST, SYN, FIN) TCP flag(URG, ACK, PSH, RST, SYN, FIN) TCP(Transmission Control Protocol)는 3-WAY Handshake 방식을 통해 두 지점 간에 세션을 연결하여 통신을 시작 하고 4-WAY Handshake를 통해 세션을 종료하여 통신을 종료 합니다. 이러한 세션연결과 해제 이외에도 데이터를 전송하거나 거부, 세션 종료 같은 기능이 패킷의 FLAG 값에 따라 달라지게 되는데, TCP FLAG는 기본적으로 6 가지로 구성됩니다. FLAG 순서 | URG | ACK | PSH | RST | SYN | FIN | 각각 1비트로 TCP 세그먼트 필드 안에 CONTROL BIT 또는 FLAG BIT 로 정의 되어 있다. SYN(Synchronization:동기화) - .. IT/하드웨어 2019. 8. 28.
TCP 서버/클라이언트 구조 TCP 서버/클라이언트 구조 PC에서 사용하는 대표적인 웹 클라이언트인 인터넷 익스플로러는 사용자가 입력한 주소를 참조하여 접속 대기 중인 웹 서버에 접속한 후, HTTP를 이용하여 요청 메시지를 보낸다. 웹 서버는 이 데이터를 분석한 후 HTTP를 이용하여 응답 메시지를 다내 보낸다. 익스플로러는 웹 서버가 보낸 데이터를 받아 화면에 표시한다. HTTP는 TCP에 기반한 프로토콜이므로 웹 서버/클라이언트는 대표적인 TCP 서버/클라이언트 애플리케이션이라고 할 수 있다. TCP 서버/클라이언트 동작 방식은 다음과 같다 서버는 먼저 싱행하여 클라이언트가 접속하기를 기다린다(listen) 클라이언트가 서버에 접속(connet)하여 데이터를 보낸다(send) 서버는 클라이언트 접속을 수용하고(accept), .. IT/하드웨어 2019. 8. 28.
IP Fragments 1. Fragment란 ​ ​fragmentation : ​IP 프로토콜은 IP 패킷을 몇 개의 작은 패킷으로 나누어서 전송되어 목적지 시스템에서 재조합 되는 것을 허용하는 과정 ​서로 다른 최대 패킷 사이즈의 제한을 가진 이기종의 전송 매체에서도 IP 데이터 그램을 전송하게 함. ​ ​ ​MTU(Maximum Transmission Unit) : ​IP 데이터 그램이 네트워크를 통해 전송될 때, 전송되는 IP 데이터 그램의 크기가 해당 전송 매체에서 전송될 수 있는 최대 크기 IP Fragmentation은 데이터 그램이 MTU보다 클 경우에 발생!! Ex) MTU가 1500바이트, 데이터 그램이 1500보다 클 때 Ethernet 네트워크를 통과해야 한다면 fragmentation이 필요하게 된다. .. IT/하드웨어 2019. 8. 20.
[ 실습 ] HSRP LAB 3 첨부파일 (2) !---- preconfig ena conf t ena sec cisco no ip domain-lookup line console 0 password cisco login exec-timeout 0 0 logg sync exi username CCNP password itbank321 line vty 0 4 login local exi !---- R1 int fa 0/0 no shut ip add 10.10.10.1 255.255.255.0 exi ip route 0.0.0.0 0.0.0.0 10.10.10.254 !---- R2 int fa 0/0 no shut ip add 20.20.20.1 255.255.255.0 exi ip route 0.0.0.0 0.0.0.0 20.20.20.. IT/하드웨어 2019. 5. 29.
반응형