Security/서버 보안(5)
-
scan 실습
목차 1. SCAN 1-1. scan 1-2. fping scan 실습 1-3. sing scan 실습 1-4. nmap scan 실습 1. SCAN 1-1. SCAN - 스캔은 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하기 위한 것. - TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Response)을 보낸다. - 스캐닝은 이러한 기본적인 메커니즘에 기반을 두는 것으로, 열려있는 port, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점등 다양한 정보를 얻어내는 것이 가능. Ping & ICMP Scan - Ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로 개발 - ICMP(Internet Control..
2020.03.06 -
SCAN
* 주요 포트와 서비스 * 스캔 - 스캔은 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하기 위한 것. - TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Response)을 보낸다. - 스캐닝은 이러한 기본적인 메커니즘에 기반을 두는 것으로, 열려있는 port, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점등 다양한 정보를 얻어내는 것이 가능. Ping & ICMP Scan - Ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로 개발 - ICMP(Internet Control Messaging Protocol)를 사용 - 각각의 네트워크는 고유한 ping이 존재하며, 일반적으로 알려진 ping은 TCP/IP ..
2020.03.06 -
TCP dump 스니핑
목차 1. TCP dump 1-1. TCP dump에 대해 1-2. 실습(TCP dump를 이용한 스니핑) 1. TCP dump를 이용한 스니핑 1-1. TCP dump에 대해 - 관리를 위한 툴로 Snort의 기반이 된다. 기능 - 이더넷의 모든 패킷을 다양한 형식으로 캡쳐. -> 시스템들 사이에 송수신 되는 패킷 헤더 혹은 패킷 전체 캡쳐 -> 특정 포트번호 (혹은, 특정 서비스)로 송수신 되는 패킷 헤더 혹은 패킷 전체를 캡쳐 -> 캡쳐된 내용을 특정 파일에 저장할 수 있다. 설치 확인 # rpm -qa | grep tcpdump 명령 # tcpdump -[옵션 값], … 옵션 - i [장치명] - tcp port [포트번호] - host [ip] - xX : 패킷의 내용전체 캡쳐 - w : 내용을..
2020.02.28 -
스니핑
* 스니핑 - network상에서 자신을 목적으로 하지않는 패킷을 탐지하는 행위 프러미스큐어스 모드(Promiscuous mode) - 랜카드가 자신이 목적지가 아닌 패킷을 상위 레이어로 전송하는 모드 - 유닉스는 OS 레벨에서 제공한다. - 고가용성 패킷 스니핑 장비는 네트워크 감시와 분석을 위해서 사용 - # ifconfig [장치명] [+/-] promisc -> 장치의 프러미스큐어스 모드를 활성화 하거나 비활성화 # ifconfig eth0 promisc # ifconfig eth0 패킷 스니핑 도구 - 다양한 스니핑 프로그램 -> 와이어샤크, TCPDUMP… - GUI 인터페이스의 손쉬운 운영 가능 - 캡쳐를 위한 필수 라이브러리 : Pcap, WinPcap -> 프러미스큐어스 모드(Promis..
2020.02.28 -
보안 커널 파라미터 실습
목차 1. 보안 커널 파라미터 실습 1-1. 파라미터의 정의 1-2. 실습 1. 보안 커널 파라미터 실습 1-1. 파라미터의 정의 net.ipv4.icmp_echo_ignore_all = 1 (default : 0) -> 모든 ping에 대한 응답 거부. 1-2. 실습(net.ipv4.icmp_echo_ignore_all 설정 변경 후 적용 확인) [CentOS 7] # cat /prco/sys/net/ipv4/icmp_echo_ignore_all // net.ipv4.icmp_echo_ignore_all의 현재 설정 조회. 0으로 되어있는 것을 확인 [attacker CentOS 6] # ping 192.168.111.27 // attacker CentOS 6(192.168.111.26)에서 CentO..
2020.02.28