Ethereal 컴퓨터 통신망.

Slides:



Advertisements
Similar presentations
ㅋㅋ 다른 집단과 명확히 구별되는 가치체계와 지식 그리고 그에 부합하는 기술을 가지고 있어야 한다. 가치체계 - 사회복지사윤리강령, 선서 등 기본요소 완성 지식 - 사회복지사 1 급 자격증 시험으로 완성 기술 - 명확하지 않으나 실습, 보수교육을 통해 완성 Client.
Advertisements

AMAN2002 를 이용한 TCP/IP 프로토콜 분석 및 네트워크 프로그래밍 www. nms4you.com 1 AMAN2002 추가 기능 실습 Chapter 13:
8 스니핑.
제 20 장 TCP 대용량 데이터 흐름.
10 터널링.
공교육 정상화 및 선행학습 금지 학부모 연수 부천송일초등학교.
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
7장. TCP와 UDP.
Network Lab. Yong bae, Kim
Asymmetric Link 분석.
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
1. 왜 의사헤더를 추가하나? 1 / 32 UDP 데이터그램이 목적지에 제대로 전송됐는지 확인하기 위해
Network Security - Ethereal 실습
11. 해킹기술 (4) - hacking & security -
제 1장 인터네트워킹.
Network Security - Wired Sniffing 실습
제 9 장 ICMP 목원대학교 정보통신공학과 이 명 선.
Internet Control Message Protocol (ICMP)
제 4장 주소변환 프로토콜 (ARP : Address Resolution Protocol)
제 18 장 TCP/IP 연결 확립과 종료 정보통신연구실.
Chapter 02 네트워크에 대한 이해.
Ethereal 을 이용한 프로토콜 분석 윤 상 호 이 정 열 정 우 석.
Chapter 11. Raw 소켓.
Chapter 06 스니핑.
11. 해킹기술 (2) - hacking & security -
7장 목차 7.1 멀티미디어 네트워킹 응용 7.5 다양한 서비스 클래스 제공 7.2 스트리밍 저장 오디오 및 비디오
PART 02 프로토콜 컴퓨터 네트워크 chapter 06 트랜스포트 계층 임효택.
PPP (Point-to-Point Protocol)
12 장 점 대 점 접근 : PPP 12.1 점 대 점 프로토콜 12.2 PPP 스택 12.3 요약.
Embeded 기초 다지기 2015년 10월 26일 intern Sally
Chapter 05 목록화.
Network Security Footprint & Scan.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong Networking Lab.
1. 연결종료 1 / 38 4way handshake와 상태 천이
세미나.. NETWORK??!! 저자 : 장경칩 도전하라 창조의 세계로(SINCE 1992) - 장경칩.
Choi Seong Yun 와이어샤크 Choi Seong Yun
Network Layer: ARP, ICMP (IGMP).
제 21 장 TCP 타임아웃과 재전송.
DHCP 김영석 박대혁 신영주.
Department of Computer Engineering
제 21 장 TCP 타임아웃과 재전송 정보통신연구실.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
시스템 운영계획 통신 케이블 제작 엑세스 포인트, 스위치, 라우터 설치 및 환경구성
제 24 장 그 밖의 TCP 기능과 성능 정보통신연구실.
P2P를 연결을 위한 여러기술 휴즈플로우 이재동 예전에 간략하게 크로스 플랫폼 p2p를 이야기한적이 있었는데요
Wireshark Protocol 분석 지정석 김도건 박재영
멀티 쓰레드 기반의 채팅 프로그램 문성영 김현진 학번 이름 장용하 차희진 연구제안서.
고구려,백제,신라의 건국과 발전 Start!
Information Security - Wired Sniffing 실습
Packet Analyzer V (주) 이네스 닷컴.
인터넷보안 실습 2012년 1학기.
Transmission Control Protocol (TCP)
국립중앙의료원 Messenger Server
1. lastACK, TS.Recent? 1 / 27 TSOPT를 사용한 수신기 수신기는 1개의 버퍼(큐)와 변수들을 가짐.
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
제 9 장 ICMP 9.1 메시지 유형 9.2 메시지 형식 9.3 오류 보고 9.4 질의 9.5 검사합 9.6 ICMP 설계
Information Security - Network Scanning.
Information Security - Sniffing 실습.
성전기공식(안) 식 순 1. 기공미사 2. 기 공 식 3. 축 하 연 천주교 수원교구 퇴촌성당.
성공적인 입사지원서 작성법 제이비커리어 교육수석 소 은 선.
통신 메모리 공유를 이용한 클라이언트/서버 설정 방법
6. 오류 보고 체계 (ICMP) (6장. 인터넷과 IP)
Department of Computer Engineering
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

Ethereal 컴퓨터 통신망

Ethereal이란? 호스트와호스트, 호스트와 네트워크, 네트워크와 네트워크사이에 위치해 패킷을 수집 분석한다. TCPDUMP 스니퍼(Sniffer)

Ethereal 설치 WinPcap 설치 (http://winpcap.polito.it)

Ethereal : 구성 [이더리얼 실행화면]

Ethereal : 구성 Capture -> Start 랜카드 종류 필터링 파일로 저장 화면 보여주는 옵션 이름 해석

Ethereal : 구성 캡처된 패킷 리스트 선택된 패킷의 계층구조 선택된 패킷의 실제내용

Ethereal : 실습(1) 실습 1. ICMP헤더 분석 CCL.KOREA.AC.KR로 Ping명령 수행시 ICMP : Ping 명령에 관한 프로토콜

Ethereal : 실습(1) Type:8 Code:0 Checksum:0x4a5c(correct) ICMP 메시지의 종류를 나타낸다.8은 RFC792에 기술되어 있듯이 Echo로서 ping 요청을 나타낸다. 이에 대한 응답 Type은 0으로서, Echo reply로 ping 응답이다. Code:0 메시지 타입별로 추가적인 코드를 제공하는데 사용된다. Checksum:0x4a5c(correct) ICMP 헤더의 손상여부를 체크 이상이 없기 때문에 correct Identifier:0x0200 Echo에 match되는 식별자 SequenceNumber:0x0100 Echo에 match되는 순서번호(reply에서와 같다.) Data:32byte 알파벳순서대로 ping 신호 보내면서 포함될 임의의 데이터의 크기 구분 ⇒패킷을 분석하면 먼저 requst를 보내면 reply를 보내는 순으로 교환하면서 오류 체크를 하는 것을 볼 수 있다.

Ethereal :실습(2) 실습 2. Http에서 연결시 핸드쉐이킹 확인하기 <핸드쉐이킹 순서> 근원지에서연결을위한요청신호를보낸다. 목적지에서연결요청신호확인메시지및연결요청신호를보낸다. 근원지에서목적지로부터의요청에대한확인신호를보내준다.

Ethereal :실습(2) 1. 근원지에서목적지로TCP연결설정을 하기위해신호를보냄

Ethereal :실습(2) Sourceport:1580 Destinationport:80 Sequencenumber:0 근원지 port로 믿을 수 있는 portgate 넘버 Destinationport:80 목적지 port로 WWW http 넘버 사용 Sequencenumber:0 근원지에서 송신할 데이터가 제일 처음 것임을 알려줌 Headerlength:28 데이터의 부분이 어디부터 시작되는지 헤더길이를 나타내어 줌Flags:0x0002SYN 플래그 비트만 1이 된 상태로, 수신측으로의 접속 연결을위한 SYN 신호 보냄 windowsize:65535 Window size 통지 Checksum:0x08d1 TCP 헤더 오류 검사

Ethereal :실습(2) 2. 목적지에서근원지로확인(ACK)신호및연결설정(SYN)신호전송

Ethereal :실습(2) Sourceport:80 Destinationport:1580 Sequencenumber:0 목적지에서 http포트에대한 번호를 보낸다. Destinationport:1580 처음 근원지의 포트로다시 보내주게 됨 Sequencenumber:0 목적지에서 근원지로다시 보내는 데이터가제일 처음 것이기에 0 Acknowledgment~:1 Flags에 ACK 비트가설정 되어 있을 때,다음에 받을 순서 번호 Headerlength:24 데이터의 부분이 어디부터 시작되는지 헤더길이를 나타내어 줌 Flags:0x0012 이전의 근원지로부터받은 신호에 대한 ACK신호를 보내주고, 다시연결설정 신호 전송 windowsize:512 Window size 통지 Checksum:0xd8d0 TCP 헤더 오류 검사

Ethereal :실습(2) 3. 근원지에서목적지로확인(ACK)신호를다시보내주게됨

Ethereal :실습(2) Sourceport:1580 Destinationport:80 Sequencenumber:1 근원지에서 목적지로다시 포트 번호 알려줌 Destinationport:80 목적지 포트가 http라는 것을 표시 Sequencenumber:1 근원지에서 보내는데이터가 두 번째니깐순서 번호가 1이 됨. Acknowledgment~:1 목적지의 순서번호 0에대한 ACK 신호로,다음에 받을 순서 번호 Headerlength:20 이전은 32byte 였으나,여기서는 옵션필드를안 썼으므로 기본 20. Flags:0x0010 이전 목적지로부터받은 신호에 대하여,연결설정 한다는 ACK신호를 재전송해 줌 windowsize:65535 RWIN값을 지닌다.(x4) Checksum:0xdad1 TCP 헤더 오류 검사

Ethereal : 과제 패킷 분석 CCL.KOREA.AC.KR 자료실에서 TcpClient.exe파일을 다운받음 163.152.155.216으로 접속 (학번, 이름)을 메시지로 보냄 접속종료 이 과정동안 Client단에서 주고받은 패킷을 분석함

Ethereal : 과제 얼마나 많은 패킷이 필터에 잡혔는가? Client에서 보내진 패킷의 수는? Server에서 받은 패킷 수는? TCP 연결을 세팅하는에 얼마나 많은 패킷이 쓰였는가? 데이터 보내는데는 얼마나 많은 패킷이 쓰였는가? TCP연결을 끊을땐 얼마나 많은 패킷이 쓰였는가? Client의 Ethernet주소는 무엇인가? Server의 Ethernet주소는 무엇인가?

Ethereal : 과제 Client에서 Server로 보낸 데이터 패킷중에 하나를 골라라 키보드로 입력시킨 message는 무엇인가? 프레임에 있는 에플리케이션 데이터의 바이트 수는 몇인가? TCP헤더의 바이트 수는 몇인가? IP헤더의 바이트 수는 몇인가? Ethernet헤더의 바이트 수는 몇인가? Frame의 총 바이트 수는 몇인가? 관련 그림 캡쳐하여 제출하시오.