Linux Security (스니퍼와 전기적 도청장치)

Slides:



Advertisements
Similar presentations
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Advertisements

컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
Network Lab. Byoung-Son, Choi
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Power Java 제3장 이클립스 사용하기.
Network Lab. Young-Chul Hwang
Linux Security (리눅스 설치문제)
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
LINUX SECURITY - FTP 보안 -
TCP/IP Network Experimental Programming [패킷 모니터링 실험]
LINUX SECURITY - 리눅스와 방화벽 -
8.1 인터페이스 개요와 인터페이스 정의 8.2 인터페이스의 사용 8.3 인터페이스의 상속 8.4 인터페이스 참조
제 14장 Multicast & Broadcast
임베디드 시스템 개론 크로스 플랫폼 설치 2일차 강의 자료 Embedded System Lab.
무선인터넷 보안기술 컴퓨터공학부 조한별.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
한남대학교 컴퓨터공학과 컴퓨터 네트워크 실험실
강 명 수 LINUX 설치 강 명 수
LINUX SECURITY - 보안 웹 프로토콜 -
LINUX SECURITY - 침 입 탐 지 - 네트워크 실험실 김 윤 수 #
8장. 원격지 시스템 관리하기.
Root Filesystem Porting
Chapter 21 Network Layer: ARP, ICMP (IGMP).
FTP 프로그램 채계화 박재은 박수민.
Root Filesystem Porting
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
Linux Security (패스워드공격)
4. LAN의 배선체계 (3장. LAN: Local Area Network)
TCP/IP Socket Programming…
Socket Address Structure and Byte Ordering Functions
Socket Address Structure and Byte Ordering Functions
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
시스템 인터페이스 Lab3 Unix 사용법 실습.
리눅스 시스템 & 커널 기초 P.46 – P.53 이름: nsh009 학번: 112 1/20.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
22 장 전송층(Transport Layer)
임베디드 시스템 개론 임베디드 타겟 보드 포팅 및 H/W 제어 3일차 강의 자료 Embedded System Lab.
ACL(Access Control List)
Chapter6 : JVM과 메모리 6.1 JVM의 구조와 메모리 모델 6.2 프로그램 실행과 메모리 6.3 객체생성과 메모리
LINUX SECURITY - Telnet 보안 -
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
네트워크 프로토콜.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
LabVIEW WiznTec 주임 박명대 1.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
( Windows Service Application Debugging )
STS 에서 웹 서버 설치 방법.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
Chapter 27 Mobile IP.
라우터의 이해 (보충자료) TCP/IP구성 Ping명령어를 이용한 연결검사 비트와 바이트 10진수/2진수/16진수
제 13 장 인터넷 그룹 관리 프로토콜 정보통신연구실.
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
 파일 아카이브와 압축 명령 익히기.
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
발표자 : 이지연 Programming Systems Lab.
IO-Link 통신 기술 소개 산업 Ethernet 필드버스 게이트웨이 접속 IO-Link 마스터 IO-Link 통신
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
4. IP 데이터그램과 라우팅 (6장. 인터넷과 IP) IP 데이터그램 : 특정 물리망에 종속되지 않은 가상의 패킷 형식.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
CHAP 15. 데이터 스토리지.
Wireless Java Programming
Presentation transcript:

Linux Security (스니퍼와 전기적 도청장치) 네트워크 실험실 김 윤 수 2019-01-13 #

목 차 스니퍼와 전기적인 도청 스니퍼는 어떻게 작동하는가? 실전테스트! 스니퍼 공격 다른 스니퍼 프로그램과 네트워크 감시 도구들 스니퍼에 의해 발생할 수 있는 위험들 스니퍼 공격에 대한 방어 2019-01-13 #

스니퍼는 어떻게 작동하는가? 워크스테이션들은 목적지가 자신의 주소로 되어있는 패킷만을 받아들이고 처리하도록 되어있다. 그러나 워크스테이션의 네트워크 인터페이스를 무차별 모드(Promiscuous mode)로 전환하여, 네트워크 트래픽의 실제 목적지에 관계없이 모두 지나가는 패킷을 감시하고 잡아내도록 하는 프로그램을 제작할 수 있다. 2019-01-13 #

스니퍼는 어떻게 작동하는가? 스니퍼 프로그램의 헤더파일 #include <sys/types.h> #include <sys/socket.h> #include <sys/time.h> #include <netinet/in.h #include <linux/if.h> #include <signal.h> #include <stdio.h> #include <linux/socket.h> #include <linux/ip.h> #include <linux/tcp.h> #include <linux/if_ether.h> 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2019-01-13 #

스니퍼는 어떻게 작동하는가? 헤더파일 설명 헤더파일 설 명 linux/if.h 이더넷 인터페이스 카드 제어 정의 설 명 linux/if.h 이더넷 인터페이스 카드 제어 정의 linux/if_ether.h 이더넷 IEEE802.3 인터페이스와 AppleTalk, 이더넷 루프백, 인터넷 프로토콜과 같은 다양한 이더넷 프로토콜 정의 linux/in.h 인터넷 주소 구조 정의 linux/ip.h 리눅스에서의 IP구현 stdio.h 표준입력, 표준출력, 표준 에러 조작 sys/socket.h Listen, bind,connect, accept, send등의 소켓 연산 처리 및 소켓의 정의 tcp.h TCP_ESTABLISHED, TCP_LISTEN, TCP_CLOSE 등 다양한 TCP연결 상태 정의 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2019-01-13 #

스니퍼는 어떻게 작동하는가? int openintf(char *d) int s; if(fd < 0) { perror("cant get SOCK_PACKET socket"); exit(0); } strcpy(ifr.ifr_name, d); s=ioctl(fd, SIOCGIFFLAGS, &ifr); if(s < 0) close(fd); perror("cant get flags"); ifr.ifr_flags |= IFF_PROMISC; s=ioctl(fd, SIOCSIFFLAGS, &ifr); if(s < 0) perror("cant set promiscuous mode"); return fd; 바이트 코드는 클래스 로더에 의해 로드되며, 바이트 코드 검증기는 프로그램이 수행되기 전에 부적절한 클래스 접근이나 스택의 오버 플로우, 부적절한 형변환을 검사한다. 2019-01-13 #

linsniffer 실전테스트!! 스니퍼 공격 애플리케이션 : Mike Edulla의 linsniffer 필요조건 : C와 IP 헤더파일 설정파일 : 없음 위치 : http://agape.trildun.org/hack/network-sniffers 보안사항 : 없음 2019-01-13 #

Linsniffer의 실행 실전테스트!! 스니퍼 공격 Gnss => linux1.samshacker.net [21] gnss.samshacker.net ftp 172.16.0.2 hapless/unaware ls –al ls ls –F cd lg cd lg_layouts Gnss => linux1.samshacker.net [21] USER hapless PASS unaware SYST PORT 172,16,0,1,4,192 . 2019-01-13 #

linux_sniffer 실전테스트!! 스니퍼공격 애플리케이션 : loq의 linux_sniffer 필요조건 : C와 IP 헤더파일 설정파일 : 없음 위치 : http://www.ryanspc.com/sniffers/ 보안사항 : 없음 컨텐트(Content) 핸들러: 새로운 형식의 파일들을 전송 받을때 사용 내용에 관한 정보(MIME형식) plain/text, text/html.. 프로토콜 핸들러:기존의 프로토콜 이외의 프로토콜을 처리 가능 2019-01-13 #

Linux_sniff의 실행 실전테스트!! 스니퍼공격 telnet 143.248.1.86 yskim/yyyyy123 proto: 080000:a0:cc:08:06:dd->00:60:97:19:79:bd 143.248.1.24[1833]->143.248.1.86[23] 0000 79 - y telnet 143.248.1.86 yskim/yyyyy123 143.248.1.24 143.248.1.86 2019-01-13 #

실전테스트!! 스니퍼공격 2019-01-13 #

hunt 실전테스트!! 스니퍼 공격 애플리케이션 : Pavel Kraus의 hunt 필요조건 : C, IP 헤더,리눅스 커널 2.0.35이상, Linux Threads가지 지원되는 GlibC 2.07. 설정파일 : 없음 위치 : http://www.cri.cz/kra/index.html 보안사항 : 없음 2019-01-13 #

실전테스트!! 스니퍼공격 2019-01-13 #

실전테스트!! 스니퍼 공격 2019-01-13 #

sniffit 실전테스트!! 스니퍼 공격 애플리케이션 : Brecht Claerhout의 sniffit 필요조건 : C, IP 헤더, 설정파일 : 없음 위치 : http://agape.trilidun.org/hack/network-sniffers/ 보안사항 : 없음 2019-01-13 #

sniffit의 설치및 실행 실전테스트!! 스니퍼 공격 $ gunzip sniffit.0.3.7.beta.tar.gz $ tar –xvf sniffit.0.3.7.beta.tar $ cd sniffit.0.3.7.beta $ ./configure $ make $ ./sniffit -i 2019-01-13 #

실전테스트!! 스니퍼 공격 sniffit의 실행 2019-01-13 #

실전테스트!! 스니퍼 공격 스니퍼 실행 [root@yskim sniffit.0.3.7.beta]# ./sniffit -d -p 7 -t 143.248.1.4 Supported Network device found. (eth0) Sniffit.0.3.7 Beta is up and running.... (143.248.1.4) . [root@yskim sniffit.0.3.7.beta]# ./sniffit -p 23 -A ^ -t 143.248.1.4 2019-01-13 #

sniffit 명령행 옵션 실전테스트!! 스니퍼 공격 옵 션 목 적 -c [설정파일] 설정파일 명시. -D [장치] 옵 션 목 적 -c [설정파일] 설정파일 명시. -D [장치] 출력결과를 다른 장치로 보낼 때 사용. -d 덤프모드를 설정. -l [길이] 처음에 수집할 데이터의 길이 명시(기본 : 300 바이트) -L [logparm] -c 옵션과 함께 사용되며 로그의 형태를 설정. -p 감시할 포트설정. -s [발신지IP] 발신지 IP로부터 들어오는 패킷 수집. -t [목적지IP] 목적지 IP로 나가는 패킷 수집. -v 현재 버전 출력 -x TCP 패킷에 대한 추가적인 정보 출력. 2019-01-13 #

sniffit 설정파일 실전테스트!! 스니퍼 공격 <field1> <field2> <field3> <field4> <field5> 필드1 – select와 dselect가 가능. Select로 설정된 호스트로 부터 패킷을 잡아 낼 수 있으며 deselect로 정의된 호스트의 패킷은 무시. 필드2 – from, to, both가 가능. 잡아낼 패킷의 발신지와 목적지 설정. 필드3 – host, port, multiple-host가 가능. 목적지 호스트를 하나 또는 여러 개의 호스트 지정. Multiple-host의 경우 와일드 카드도 사용 가능. 필드4 – 호스트 명, 포트번호, 다중 호스트 목록. 필드5 – 포트 번호 2019-01-13 #

sniffit 설정파일 예 실전테스트!! 스니퍼 공격 Example 1 select from host 172.16.0.1 select from port 23 Example 2 select both mhost 100.100.12. select both host enemy.sniffit.org deselect both port 80 2019-01-13 #

다른 스니퍼 프로그램과 네트워크 감시 도구들 도 구 설 명 ANM 도 구 설 명 ANM FTP, HTTP, SMTP등의 연결상태 및 디스크 사용 공간 감시. 출력결과는 HTML형태로 제공되며 Perl이 필요하다. http://www.ism.com.br/~paganini/angel Ethereal 리눅스를 위한 GUI기반의 스니퍼. http://ethereal.zing.org Icmpinfo ICMP 트래픽을 감시. ftp://ftp.cc.gatech.edu/pub/linux/system/network IPAC 리눅스용 IP 감시기. http://www.comlink.apc.org/~moritz/ipac.html Ksniffer KDE네트워크 통계 유틸리티로 TCP, IP, UDP등 모든 네트워크 트래픽 감시. http://ksniffer.veracity.nu 2019-01-13 #

다른 스니퍼 프로그램과 네트워크 감시 도구들 도 구 설 명 Lsof 도 구 설 명 Lsof List Open Files. 현재 실행중인 프로세서에 의해 열려진 파일들에 대한 정보 출력. ftp://vic.cc.purdue.edu/pub/tools/unix/lsof Ntop Netwok Top. 네트워크 사용 통계출력. Http://www-serra.unipi.it/~ntop Tcpdump 사용자가 제공한 불린 연산에 일치하는 패킷의 헤더 출력. 네트워크 문제를 진단하고 네트워크 공격에 대한 검사. http://sunsite.auc.dk/linux/RPM/tcpdump.html Traffic-vis TCP/IP 트래픽을 감시하고 정보를 아스키, HTML, 포스트 스크립트 형태로 도식화 http://www.ilogic.com.au/~dmiller/traffic-vis.html ttysnoop 텔넷과 시리얼 통신을 감시. 다른 사용자의 tty에 대한 감시 2019-01-13 #

Login Name과 password의 유출 사적이거나 내부 기밀정보의 유출 스니퍼에 의해 발생할 수 있는 위험들 Login Name과 password의 유출 사적이거나 내부 기밀정보의 유출 이웃하는 네트워크의 보안에 위협을 가하거나 특정 작업들을 수행 할 수 있는 제어권의 획득 2019-01-13 #

스니퍼 공격에 대한 방어 ifconfig 2019-01-13 #

스니퍼 공격에 대한 방어 ifstatus 시스템에 있는 모든 네트워크 인터페이스를 검사하여 디버그 상태에 있거나 무차별 모드에 있는 인터페이스를 발견한다. 애플리케이션 : David A. Curry의 ifstatus 필요조건 : C, IP 헤더 설정파일 : 없음 위 치 : http://cert.unisa.it/pub/Tools/Network/ifstatus/ 보안사항 : 없음 2019-01-13 #

스니퍼 공격에 대한 방어 NEPED 서브넷안에서 활동하고 있는 스니퍼 검색. 애플리케이션 : savage@apostols.org의 NEPED 필요조건 : C, IP 헤더, 리눅스 2.0.x+, libc5,GlibC 설정파일 : 없음 위 치 : http://metalab.unc.edu/pub/Linux/distributions/trinux/src/ 보안사항 : 없음 주의: 리눅스커널 버전 .2.0.36 이전 버전에서만 작동. 2019-01-13 #

스니퍼 공격을 방어하는 일반적인 방법 스니퍼의 발견은 이미 네트웍크의 위험성 노출. 네트워크를 구성할때 부터 암호화 기법을 사용. 2019-01-13 #