Information Security - Network Scanning.

Slides:



Advertisements
Similar presentations
5 학년 6 반 김진석.  애니메이션은 라틴어의 아니마 에서 온 것이다. 아니마 는 생명 영혼 정신을 가르키는 것리다.  애니메이션의 원리는 그림을 움직이는 환등기로 만드는데, 환등기는 인간이 가지고 있는 눈의 잔상 을 이용해 만들어 졌다.  최초의 애니메이션 작품은.
Advertisements

AMAN2002 를 이용한 TCP/IP 프로토콜 분석 및 네트워크 프로그래밍 www. nms4you.com 1 AMAN2002 추가 기능 실습 Chapter 13:
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
서울대학교 정보보안동아리 가디언 서울대학교 가디언 활동내역 및 계획 서울대학교 정보보안동아리 가디언
제 20 장 TCP 대용량 데이터 흐름.
10 터널링.
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
Chapter 8 Authorization
7장. TCP와 UDP.
Kali Linux Kali Linux tool 사용법
제 13 장 인터넷 그룹 관리 프로토콜.
공격/대응 Examples.
Next Generation: IPv6 and ICMPv6
Chapter 06. 프로토콜.
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
공개소프트웨어란? “Open Source Software(공개SW)는 저작권자가 소스 코드를 개방하여 소스 코드의 수정, 재 배포가 자유로운 SW로 규정한다 공개소프트웨어는 전세계 개발자 누구나 참여하고 있는 커뮤니티 프로젝트로 개발되며, 브랜드를 달고.
TCP/IP Socket Cover Slide 조태문.
1. 왜 의사헤더를 추가하나? 1 / 32 UDP 데이터그램이 목적지에 제대로 전송됐는지 확인하기 위해
제 12 장 브로드캐스팅과 멀티캐스팅.
Chapter 08. 네트워크 관리.
20 장 네트워크층 프로토콜 : ARP, IPv4, ICMP, IPv6, ICMPv6
제 9 장 ICMP 목원대학교 정보통신공학과 이 명 선.
Internet Control Message Protocol (ICMP)
TCP/IP Socket Cover Slide 조태문.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
제 18 장 TCP/IP 연결 확립과 종료 정보통신연구실.
소개: Unix란 무엇인가? 숙명여대 창병모 2009/09.
네트워크 보안 TCP/IP 네트워크통신 개념.
Chapter 02 네트워크에 대한 이해.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Intrusion Detection System (IDS) 실습
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
Chapter 06 스니핑.
6 풋프린팅과 스캐닝.
11. 해킹기술 (2) - hacking & security -
S N M P (Simple Network Management System).
Embeded 기초 다지기 2015년 10월 26일 intern Sally
Chapter 05 목록화.
Network Security Footprint & Scan.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
침입탐지시스템과 정보보안 안
정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong Networking Lab.
1. 연결종료 1 / 38 4way handshake와 상태 천이
세미나.. NETWORK??!! 저자 : 장경칩 도전하라 창조의 세계로(SINCE 1992) - 장경칩.
11 세션 하이재킹.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
School of Electronics and Information. Kyung Hee University.
DHCP 박윤환 윤준호.
시스템 운영계획 통신 케이블 제작 엑세스 포인트, 스위치, 라우터 설치 및 환경구성
DoS와 DDoS 공격 DOS와 DDOS 공격의 이해 DOS 공격의 이해 DDOS 공격의 이해 한빛미디어(주)
UNIX Internet Server의 대부분을 차지 대표적인 공급업체
Chapter 15 Transmission Control Protocol (TCP).
제 24 장 그 밖의 TCP 기능과 성능 정보통신연구실.
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Packet Analyzer V (주) 이네스 닷컴.
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysLook 사용자 안내서
1. lastACK, TS.Recent? 1 / 27 TSOPT를 사용한 수신기 수신기는 1개의 버퍼(큐)와 변수들을 가짐.
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
네트워크 설치 전 확인 사항 INTERNET INTERNET 인터넷 모뎀 (KT, SK , LG 등등 )
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
소방시설 자동산정 프로그램.
운영체제의 종류 장승빈.
제 12 장 브로드캐스팅과 멀티캐스팅 정보통신연구실.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
제 9 장 ICMP 9.1 메시지 유형 9.2 메시지 형식 9.3 오류 보고 9.4 질의 9.5 검사합 9.6 ICMP 설계
Ethereal 컴퓨터 통신망.
6. 오류 보고 체계 (ICMP) (6장. 인터넷과 IP)
ISP 및 시스템 분석 3장 일반적 정보시스템 개발 절차 동서대학교 경영학부 안 상 협 교수.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

Information Security - Network Scanning

네트워크 스캐닝 특정 호스트의 작동유무 및 서비스 확인 TCP의 Request-Response 활용 운영체제의 고유 특성을 사용하여 현재 운영중인 시스템의 정보를 비롯한 다양한 정보를 취득가능 해킹을 위한 초석 작업 과거에는 이런 프로토콜의 특성을 이해한 사람만이 활용 가능하였으나 자동화된 툴의 등장으로 누구나 쉽게 시도 가능 그러나 최근 침입탐지시스템의 발달로 무분별하게 스캐닝을 수행할 경우 IP 블록을 당할 수 있고 시스템에서 쉽게 필터링 될 수 있으니 주의 필요 악의적인 목적으로 사용 시 법적인 문제도 발생할 수 있으니 신중하게 사용할 필요성이 있음

Ping과 ICMP 스캔 ICMP 메시지의 경우 다음 네 가지를 사용하여 스캔 가능 Echo Request/Reply Timestamp Request/Reply Information Request/Reply ICMP Address Mask Request/Reply

Ping과 ICMP 스캔 보안상의 이유로 라우터나 방화벽에서 ICMP Echo Request 메시지를 차단한 경우 Timestamp Request – 상대방 호스트의 시간 정보 요청 Information Request – 부팅 시 시스템이 스스로 IP를 설정하도록 하는 패킷 ICMP Address Mask Request – 자신이 속한 네트워크의 서브넷 마스크 확인 OS Information Timestamp Address Mask Linux 2.2~2.6 X O FreeBSD Solaris HP-UX AIX v4 Windows 98 Windows NT sp4 Above Windows 2K x o

TCP 스캔 TCP Open 스캔 TCP-Half Open 스캔 TCP ACK 스캔 스텔스 스캔 스캔을 위한 특정 포트에 SYN 패킷을 전송 포트가 열린 경우 SYN+ACK 패킷을 수신하고 ACK를 송신 포트가 닫힌 경우 RST+ACK 패킷을 수신하고 종료 상대방 시스템에 로그가 남을 수 있음 TCP-Half Open 스캔 TCP Open 스캔과 같으나 SYN+ACK 패킷 수신 시 RST를 송신하여 세션을 맺지 않음 TCP ACK 스캔 특정 포트로 ACK 패킷을 전송 포트가 열린 경우 RST 패킷을 수신 포트가 닫힌 경우 RST/ACK 패킷을 수신 스텔스 스캔 TCP 헤더의 플래그를 조작하여 로그를 남기지 않는 기법 FIN/XMAS/NULL 스캔 포트가 열린 경우 응답이 없고 닫힌 경우 RST 패킷을 수신

방화벽 및 IDS 우회를 위한 스캐닝 최근 방화벽이나 IDS의 경우 다양한 스캐닝 패킷을 필터링 가능 SYN 패킷을 이용한 스캐닝의 경우 일반 데이터와 구분이 용이하지 않아 여전히 유효한 방법 (방화벽에 효과적) 그러나 최신 IDS 기술은 SYN 기반의 스캐닝이나 스텔스 스캐닝도 탐지 가능 IDS를 무력화 하기위한 시간차 스캔기법 아주 짧은 시간동안 많은 패킷을 보내어 IDS의 처리용량을 상회 긴시간에 걸쳐 스캐닝을 할 경우 패턴 정보인식이 불가능 하여 IDS 우회 가능

nmap 을 이용한 스캐닝 다양한 종류의 스캔 옵션을 지원하는 툴 GUI 기반의 윈도우용 프로그램 zenmap 설치 : http://nmap.org/dist/nmap-6.46-setup.exe GUI 기반의 윈도우용 프로그램 zenmap 간단한 조작으로 손쉽게 대상 스캔 가능 스캔 옵션 내용 -sT Connect()함수를 사용한 Open 스캔 -sS 세션을 성립시키지 않는 SYN 스캔 -sF FIN 패킷을 이용한 스캔 -sN NULL 패킷을 이용한 스캔 -sX XMAS 패킷을 이용한 스캔 -sP Ping를 이용한 호스트 활성화 확인 -sU UDP 포트 스캔 -sA ACK 패킷에 대한 TTL 값 분석 -sW ACK 패킷에 대한 윈도우 크기 분석

nmap 을 이용한 스캐닝 Target Profile Command 스캔을 할 대상 미리 지정된 스캔 옵션 타겟과 프로파일을 선택하면 자동완성 직접 커맨트 작성 가능