정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong Networking Lab.

Slides:



Advertisements
Similar presentations
5 학년 6 반 김진석.  애니메이션은 라틴어의 아니마 에서 온 것이다. 아니마 는 생명 영혼 정신을 가르키는 것리다.  애니메이션의 원리는 그림을 움직이는 환등기로 만드는데, 환등기는 인간이 가지고 있는 눈의 잔상 을 이용해 만들어 졌다.  최초의 애니메이션 작품은.
Advertisements

차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
서울대학교 정보보안동아리 가디언 서울대학교 가디언 활동내역 및 계획 서울대학교 정보보안동아리 가디언
제 20 장 TCP 대용량 데이터 흐름.
10 터널링.
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
Chapter 8 Authorization
7장. TCP와 UDP.
Kali Linux Kali Linux tool 사용법
Understanding of Socket and File I/O
Next Generation: IPv6 and ICMPv6
Chapter 06. 프로토콜.
1. 왜 의사헤더를 추가하나? 1 / 32 UDP 데이터그램이 목적지에 제대로 전송됐는지 확인하기 위해
Chapter 08. 네트워크 관리.
20 장 네트워크층 프로토콜 : ARP, IPv4, ICMP, IPv6, ICMPv6
제 9 장 ICMP 목원대학교 정보통신공학과 이 명 선.
Internet Control Message Protocol (ICMP)
TCP/IP Socket Cover Slide 조태문.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Department of Computer Engineering
제 18 장 TCP/IP 연결 확립과 종료 정보통신연구실.
소개: Unix란 무엇인가? 숙명여대 창병모 2009/09.
네트워크 보안 TCP/IP 네트워크통신 개념.
Multi-thread Programming
Internet Address Conversion Functions
6 풋프린팅과 스캐닝.
11. 해킹기술 (2) - hacking & security -
Department of Computer Engineering
Chapter 05 목록화.
Network Security Footprint & Scan.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
1. 연결종료 1 / 38 4way handshake와 상태 천이
세미나.. NETWORK??!! 저자 : 장경칩 도전하라 창조의 세계로(SINCE 1992) - 장경칩.
Socket Address Structure and Byte Ordering Functions
Internet Protocol and Programming
Department of Computer Engineering
Socket Address Structure and Byte Ordering Functions
Department of Computer Engineering
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
Advanced Socket Programming
School of Electronics and Information. Kyung Hee University.
DHCP 박윤환 윤준호.
시스템 운영계획 통신 케이블 제작 엑세스 포인트, 스위치, 라우터 설치 및 환경구성
소켓의 옵션 School of Electronics and Information. Kyung Hee University.
UNIX Internet Server의 대부분을 차지 대표적인 공급업체
Chapter 15 Transmission Control Protocol (TCP).
제 24 장 그 밖의 TCP 기능과 성능 정보통신연구실.
[자세한 사항은 SW융합대학 홈페이지( 공지사항 참조]
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysLook 사용자 안내서
1. lastACK, TS.Recent? 1 / 27 TSOPT를 사용한 수신기 수신기는 1개의 버퍼(큐)와 변수들을 가짐.
Internet Protocol and Programming
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
Department of Computer Engineering
Computer Network(Hacking)
Department of Computer Engineering
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
소방시설 자동산정 프로그램.
Department of Computer Engineering
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
Internet Protocol and Programming
제 9 장 ICMP 9.1 메시지 유형 9.2 메시지 형식 9.3 오류 보고 9.4 질의 9.5 검사합 9.6 ICMP 설계
Information Security - Network Scanning.
Department of Computer Engineering
Ethereal 컴퓨터 통신망.
Computer Network Lab. Keimyung University
기초선거와 정당공천제 Kyung Hee University Korean Politics [ 완전 소중한 7조 ]
6. 오류 보고 체계 (ICMP) (6장. 인터넷과 IP)
Department of Computer Engineering
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong 2014.05.07 Networking Lab. 정보보호 실습 #2 네트워크 스캐닝 Networking Lab. Department of Computer Engineering Kyung Hee University 2014.05.07 Choong Seon Hong

네트워크 스캐닝 특정 호스트의 작동유무 및 서비스 확인 TCP의 Request-Response 활용 운영체제의 고유 특성을 사용하여 현재 운영중인 시스템의 정보를 비롯한 다양한 정보를 취득가능 해킹을 위한 초석 작업 과거에는 이런 프로토콜의 특성을 이해한 사람만이 활용 가능하였으나 자동화된 툴의 등장으로 누구나 쉽게 시도 가능 그러나 최근 침입탐지시스템의 발달로 무븐별하게 스캐닝을 수행할 경우 IP 블록을 당할 수 있고 시스템에서 쉽게 필터링 될 수 있으니 주의 필요 악의적인 목적으로 사용 시 법적인 문제도 발생할 수 있으니 신중하게 사용할 필요성이 있음

Ping과 ICMP 스캔 ICMP 메시지의 경우 다음 네 가지를 사용하여 스캔 가능 Echo Request/Reply Timestamp Request/Reply Information Request/Reply ICMP Address Mask Request/Reply

Ping과 ICMP 스캔 보안상의 이유로 라우터나 방화벽에서 ICMP Echo Request 메시지를 차단한 경우 Timestamp Request – 상대방 호스트의 시간 정보 요청 Information Request – 부팅 시 시스템이 스스로 IP를 설정하도록 하는 패킷 ICMP Address Mask Request – 자신이 속한 네트워크의 서브넷 마스크 확인 OS Information Timestamp Address Mask Linux 2.2~2.6 X O FreeBSD Solaris HP-UX AIX v4 Windows 98 Windows NT sp4 Above Windows 2K x o

TCP 스캔 TCP Open 스캔 TCP-Half Open 스캔 TCP ACK 스캔 스텔스 스캔 스캔을 위한 특정 포트에 SYN 패킷을 전송 포트가 열린 경우 SYN+ACK 패킷을 수신하고 ACK를 송신 포트가 닫힌 경우 RST+ACK 패킷을 수신하고 종료 상대방 시스템에 로그가 남을 수 있음 TCP-Half Open 스캔 TCP Open 스캔과 같으나 SYN+ACK 패킷 수신 시 RST를 송신하여 세션을 맺지 않음 TCP ACK 스캔 특정 포트로 ACK 패킷을 전송 포트가 열린 경우 RST 패킷을 수신 포트가 닫힌 경우 RST/ACK 패킷을 수신 스텔스 스캔 TCP 헤더의 플래그를 조작하여 로그를 남기지 않는 기법 FIN/XMAS/NULL 스캔 포트가 열린 경우 응답이 없고 닫힌 경우 RST 패킷을 수신

방화벽 및 IDS 우회를 위한 스캐닝 최근 방화벽이나 IDS의 경우 다양한 스캐닝 패킷을 필터링 가능 SYN 패킷을 이용한 스캐닝의 경우 일반 데이터와 구분이 용이하지 않아 여전히 유효한 방법 (방화벽에 효과적) 그러나 최신 IDS 기술은 SYN 기반의 스캐닝이나 스텔스 스캐닝도 탐지 가능 IDS를 무력화 하기위한 시간차 스캔기법 아주 짧은 시간동안 많은 패킷을 보내어 IDS의 처리용량을 상회 긴시간에 걸쳐 스캐닝을 할 경우 패턴 정보인식이 불가능 하여 IDS 우회 가능

nmap 을 이용한 스캐닝 다양한 종류의 스캔 옵션을 지원하는 툴 GUI 기반의 윈도우용 프로그램 zenmap 설치 : http://nmap.org/dist/nmap-6.46-setup.exe GUI 기반의 윈도우용 프로그램 zenmap 간단한 조작으로 손쉽게 대상 스캔 가능 스캔 옵션 내용 -sT Connect()함수를 사용한 Open 스캔 -sS 세션을 성립시키지 않는 SYN 스캔 -sF FIN 패킷을 이용한 스캔 -sN NULL 패킷을 이용한 스캔 -sX XMAS 패킷을 이용한 스캔 -sP Ping를 이용한 호스트 활성화 확인 -sU UDP 포트 스캔 -sA ACK 패킷에 대한 TTL 값 분석 -sW ACK 패킷에 대한 윈도우 크기 분석

nmap 을 이용한 스캐닝 Target Profile Command 스캔을 할 대상 미리 지정된 스캔 옵션 타겟과 프로파일을 선택하면 자동완성 직접 커맨트 작성 가능

nmap 을 이용한 실습 실습실 내의 같은 대역의 IP 호스트 중 하나를 대상으로 하여 nmap에서 제공하는 모든 프로파일로 스캐닝을 실행 스캐닝시 전송되는 패킷을 와이어샤크로 캡쳐하여 각 프로파일이 어떠한 방식의 스캐닝을 수행하는지 확인 프로파일별로 패킷 캡쳐 결과를 보고서 형태로 작성하여 d2o2mask@khu.ac.kr 로 제출 메일명은 [정보보호실습]학번_레포트 제출 파일명은 학번_이름_#2.hwp(or doc(x)) 제출기한은 5월 12일 월요일 자정까지