Computer Network(Hacking)

Slides:



Advertisements
Similar presentations
제주특별자치도교육청. 목 차 일상생활 속에서의 정보보안 안전한 컴퓨터 사용  보안업데이트 자동설정  가짜 백신 프로그램 주의  믿을 수 있는 웹사이트만 접속  자동 로그인 기능 사용 안함  사용 후 반드시 로그아웃 확인 
Advertisements

충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
의료자원 규제현황과 개선방향 자원평가실. 의료자원 관리 개요 규제개혁 토론과제.
※ 시스템통합 /IT 서비스 / 컨설팅 / 컨버전스 / 솔루션 구분주요시스템 거액결제망한국은행 금융결제망 (BOK-Wire) 자체전산망 본점, 지점간 온라인망 ( 계정계, 정보계 ), 모바일 뱅킹 공동전산망 타행환공동망, CD 공동망, 신용정보공 동이용망, 외환전산망,
음란물에 대하여. 인터넷 음란물의 의미 돈벌이를 위해 단지 성적 욕망을 불러 일으키기 위한 음란한 인터넷 상의 사 진, 동영상, 만화 등을 말한다.
아이핑 소개 (탁구대회) 아이핑 담당 신동일 네이버(다음)에서 아이핑검색 아이핑 소개 (탁구대회) 담당 신동일 아이핑.
스마트폰의 불편한 진실 영동중학교 1학년 [엘리트] 최성환 김경민 서규민.
개인정보 암호화 법령 현황 - 개인정보 유출 소송 사례와 대응 방안 -
8 스니핑.
연 합 남 전 도 회 월 례 회 1부 예배- 찬 송 장 다같이 2011년 1월 2일 1부 예배- 찬 송 장 다같이 기 도
스마트 남해 모바일 앱 완료보고 및 시연회 ㈜아이액츠.
사 업 계 획 2011년 제1호 - 2월 1일 2011 주 안에서 소통하며 화합하고 참여하며 헌신하는 남신도회
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
1. PC 에서 회원가입 1. 회원가입 버튼 클릭 클릭.
업무용 PC시스템 통합복구관리솔루션 “Reparo™ WidePro”.
HACKING 김진수 소준형 유병화.
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
Kali Linux Kali Linux tool 사용법
IP변경 요청_ 스마트폰 전자결제연동 올더게이트.
Chapter 06. 프로토콜.
전자정부 보안을 위한 필수전략 조시행.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
한국인터넷진흥원 개발 및 유지보수 통합추진 사업 진행보고.
신∙편입생 오리엔테이션 미디어영상학과 입학을 진심으로 축하합니다.
☞ 컴퓨터 관리하는 방법 컴퓨터 미 사용시 반드시 컴퓨터 끄기를 한다.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Dynamic Host Configuration Protocol
20 장 네트워크층 프로토콜 : ARP, IPv4, ICMP, IPv6, ICMPv6
Network 네트워크 이론 및 실습 TCP / IP 4장.
Introduction to Networking
ARP TARM PROJECT 1조 신영민.
1. JSP(Java Server Pages) 소개
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
125. WAPPLES Policy Setting Guideline
NTAS 소개 (Network Transaction Application Server)
11. 해킹기술 (2) - hacking & security -
Perl & Security Community - 보안에서 Perl 의 위치 -
<원광만세력> APP 사용설명서
Operating System System Program OS의 목적 OS의 종류 Application Program과 구별
1. 컴퓨터 모양의 아이콘에 마우스를 이동하여 오른쪽 버튼 클릭.
DHCP 박윤환 윤준호.
초등학생이 pc방을 가도 되는가? 등마 초등학교 5학년 4반 김근아.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
나라장터 사용 방법 공공기관 구매위탁을 위한 사용자 등록 사용자 등록 절차 수요기관 조달청
WireShark 와 Cain & Abel을 이용한 네트워크 해킹
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Wireshark Protocol 분석 지정석 김도건 박재영
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
PDFwebReport ( PDF 로 만드는 웹 리포트 ) 파워빌더로 개발하고 PDF 로 보는 웹 리포트입니다
매스커뮤니케이션 신문 목원대학교 서 진 희.
국립중앙의료원 Messenger Server
9 스푸핑.
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
‘사랑의 재생PC 나눔 사업’ 안내 한국노동복지센터 나눔 원정대 서울시 영등포구 여의도동 36-4
네트워크 속에서의 정보보안 전 상 대.
초기화면 인터넷의 이해 Ⅳ. 컴퓨터와 생활> 2. 인터넷의 활용> 기술·가정 2학년 2학기
SQL INJECTION MADE BY 김 현중.
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
소프트웨어 개발보안 설명 및 예시 ‘ (수) 22: 기 배주진.
제안 목적 고객성향 분석으로 매출 증대 유사업체 분석으로 신상품 홍보 원가요소 분석 및 피드백으로 원가율 관리
청각기관의 구조와 기능2 옥정달.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
9 스푸핑.
PDA 솔루션 사용전에 반드시 본 설명서를 읽어보세요.
운영체제 장수용.
100세 시대, 스마트 헬스케어와 미래직업 (3) 고령화 사회에 필요한 웨어러블.
코딩교육, 어떻게 해야 할까 이천양정여자고등학교 김가연 안선영.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

Computer Network(Hacking) 컴퓨터 해킹 20041673 정성은 20041689 조세진 20051647 조민호 Computer Network(Hacking)

Computer Network(Hacking) 목 차 1. 해킹이란? 2. 해킹 방법 / 절차 3. 해킹 피해유형 4. Question & Answer Computer Network(Hacking)

Computer Network(Hacking) 1. 해킹이란?? 1.1 해킹 해킹(hacking)은 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 불법적인 목적으로 이용되는 것을 방지하고자 하는 행위이다. 하지만 대한민국에서는 해킹에 대한 잘못된 인식으로 인해 '적법한 권한을 갖지 않고 다른 사람의 데이터 정보에 접근하여 이를 가져가거나 수정하는 것'으로 종종 오해되기도 한다. 그러한 의미를 갖는 단어는 해킹이 아니라 크래킹이다. Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.1 일반적인 해킹 단계 정보수집 취약점 분석 실제공격 사후 처리 웹스캔, 포트스캔 Application종류 / 버전, OS종류 / 버전 등 OS종류/버전 취약점 Application 취약점 리모트어택, 웹, DB, SQL injection, XSS, 로컬어택, BOF, FSB, PTRACE 로그 삭제, 스니퍼 패치, 관리자에게 통보 등 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.1.1 정보수집 2.1.1.1 웹사이트 탐색과 분석 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.1.1 정보수집 2.1.1.2 검색엔진을 이용한 정보수집 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.1.1 정보수집 2.1.1.3 웹 스캐닝을 이용한 정보수집 (다음) Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.1.1 정보수집 2.1.1.3 웹 스캐닝을 이용한 정보수집 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.2 취약점 분석(다음) 공격대상에게 취약하다고 알려진 HTTP 요청(Request)을 보내고, 대상 시스템이 이에 대한 응답 코드 (Response Code)를 보고 해당 페이지의 존재 여부 및 취약점을 확인할 수 있다. Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.2 취약점 분석 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3 실제공격 2.3.1 리버스 텔넷 2.3.2 스푸핑 2.3.2.1 ARP 스푸핑 2.3.2.2 DNS 스푸핑 2.3.3 TCP 세션 하이재킹 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.1 리버스 텔넷 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.2 스푸핑 2.3.2.1 ARP 스푸핑 ARP 스푸핑은 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격이다. 공격자는 이 패킷을 읽고 확인한 후 정상적인 목적지로 향하도록 다시 돌려보내 연결이 끊어지지 않고 연결되도록 유지한다. * ARP : IP 주소 값으로 MAC 주소 값을 알아내는 프로토콜 * RARP : MAC 주소 값으로 IP 주소 값을 알아내는 프로토콜 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.2 스푸핑 2.3.2.2 DNS 스푸핑 ① 클라이언트는 접속하고자 하는 www.google.com과 같은 도메인 이름에 해당하는 IP 주소를 이미 설정된 DNS 서버에게 물어본다. 이때 보내는 패킷이 DNS query 패킷이다. ② DNS 서버는 해당하는 도메인 이름에 대한 IP 주소를 클라이언트에게 보내준다. ③ 클라이언트는 받은 IP 주소를 바탕으로 웹 서버를 찾아간다. 정상적인 DNS 서비스 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.2 스푸핑 2.3.2.2 DNS 스푸핑 클라이언트가 DNS 서버로 DNS query 패킷을 보내는 것을 확인한다. 스위칭 환경일 경우에는 클라이언트가 DNS query 패킷을 보내면 이를 받아야 하므로 arp 스푸핑과 같은 선행 작업이 필요하다. 만약 허브를 쓰고 있다면 모든 패킷이 자신에게도 전달되므로 자연스럽게 클라 이언트가 DNS query 패킷을 보낼 경우 이를 확인할 수 있다. ① DNS 질의 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.2 스푸핑 2.3.2.2 DNS 스푸핑 ② 공격자와 DNS서버의 DNS응답 ② 공격자는 로컬에 존재하므로 DNS 서버보다 지리적으로 가까운 위치에 있다. 따라서 DNS 서버가 올바른 DNS response 패킷을 보내주기 전에 클라이언트에게 위조된 DNS response 패킷을 보낼 수 있다. Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.2 스푸핑 2.3.2.2 DNS 스푸핑 ③ DNS스푸핑 공격의 성공 ③ 클라이언트는 공격자가 보낸 DNS response 패킷을 올바른 패킷으로 인식하고, 웹에 접속 한다. 지리적으로 멀리 떨어져 있는 DNS 서버가 보낸 DNS response 패킷은 버린다. Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.3 TCP 세션 하이재킹 정상적인 TCP 세션의 성립 과정 Computer Network(Hacking)

Computer Network(Hacking) 2. 해킹방법 / 절차 2.3.3 TCP 세션 하이재킹 TCP 세션 하이재킹 공격시 TCP 세션의 변경과정 Computer Network(Hacking)

Computer Network(Hacking) 3. 해킹 피해유형 Internet 개인 PC 자료의 불법 열람, 변조,삭제, 파괴 컴퓨터 시스템의 이상동작 해킹 경유지로 악용될 가능성 바이러스 침투 가정 비인가 된 자의 접근 유관기관 트로이 목마 공공장소, PC방 개인 PC (외부망) 네트워크 (전산망, 인터넷) 서버 어플리케이션 데이터베이스 PC 서비스 거부 공격(DOS) IP 위조 (IP Spoofing) 인터넷 웜 용량초과공격 (SYNFlooding) 논리폭탄 (Logic Bomb) 트로이목마 비인가자 접근 자료 복사, 파괴, 변조 트로이 목마 사용자의 실수 DB 변조, 파손, 유출 로그 삭제 자료의 위치 변경 비인가자 접근 바이러스 침투 회사기밀자료 유출 불법장비 부착 장비 도난 Computer Network(Hacking)

Computer Network(Hacking) Q & A Computer Network(Hacking)