| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
- follina
- 볼라틸리티
- 앱
- Forensic
- 자바복습
- picoCTF
- suninatas
- CTF
- 포렌식
- 포트스캔
- 9012
- pico
- 버프스위트
- 안드로이드리버싱
- 백준
- 컴공
- 메모리포렌식
- 혼자공부하는자바
- artifact
- baekjoon online judge
- 3wayhandshaking
- KaliLinux
- Burpsuite
- 칼리리눅스
- 자바입문
- 와이어샤크
- 아티팩트
- 문제풀이
- 소프트스퀘어드
- ReverseEngineering
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
네트워크보안 6주차 본문
- Whois, hosts, DNS 란?
whois: 국가 인터넷주소(도메인, IP주소/AS번호) 관리기관인 한국인터넷진흥원이 제공하는 인터넷주소의 등록ㆍ할당 정보 검색 서비스. WHOIS 정보를 통해 도메인 이름 사용 가능 여부를 확인하고, 상표권 침해를 파악하고, 도메인 이름 등록자의 책임 소재를 유지
hosts: 호스트 이름에 대응하는 IP 주소가 저장되어 있어서 도메인 이름 시스템(DNS)에서 주소 정보를 제공받지 않고도 서버의 위치를 찾게 해주는 파일.
- ping 이란?
ping: Paket Internet Groper. IP 네트워크를 통해 특정한 호스트가 도달할 수 있는지 컴퓨터 네트워크 상태를 테스트하는 데 쓰이는 컴퓨터 네트워크 도구중 하나. 대상 컴퓨터를 향해 패킷 전송 후 이에 응답 메세지를 받아 분석. tcp/ip 중 icmp로 동작.
- ip 주소 배정
할당: 인터넷 서비스 제공자인 ISP 에 관리기관이 공인 IP주소를 할당해주고 이걸 분배함. ISP가 사용자에게 IP주소 부여.
유동IP 방식. 접속 끊기면 IP주소 반납.
사설 네트워크는 인터넷 공유기 자동 설정하는 DHCP 서버기능 가지고 있기 때문.
- ip 주소 구분
- ip 주소 클래스
클래스는 하나의 IP주소에서 네트워크 영역과 호스트 영역을 나누는 방법
A,B,C,D,E 클래스
1. 맨 앞자리수=0, 8비트가 네트워크
2. 맨 앞두자리수=10, 16비트가 네트워크
3. 110로 시작, 24비트가 네트워크
4,5. 멀티캐스트용, 연구용
- 프록시 툴 Burp Suite, OWASP ZAP 찾아보고 특징.
프록시: 브라우저와 웹 서버가 통신하는 중간에 위치해 패킷을 가로채거나 확인할 수 있는 기능.
익명성 보장, 차단 우회 or 차단, 통신기록 검사, 악성코드 전파
Burp Suite: 프록시 서버를 사용하여 클라이언트와 서버가 주고받는 패킷을 가로채 위변조가 가능하게 해주는 프로그램으로, 웹해킹
OWASP ZAP: 웹 어플리케이션의 보안 취약점을 찾기 위한 통합 침투 테스트 도구. 개발 단계에서 개발자가 손쉽게 스스로 보안 취약점을 발견하고 조치할 수 있도록 하는 오픈소스 제품.
웹취약점 진단기능. 해결방안 제시. injection 공격 자동 실행.
(Zed Attack Proxy) 개발하는 툴.
둘의 차이: OWASP ZAP is a free web application security scanner by OWASP while Burp Suite is most used as a proxy tool more than an application security scanner.
=> 그 중간에 패킷을 가로채서 변조 가능. 예를 들어 검색어 조작
OSI 7계층:
물리: 전기적 특성 이용해서 데이터 전송
데이터링크: 정보의 오류와 흐름 관리
네트워크: 목적지까지 가장 안전하고 빠르게 전달. =라우팅. 경로에 따라 패킷전달.
전송: 제어와 에러 관리. 송수신지 사이의. TCP, UDP
세션: 사용자간 포트연결이 유효한가. 통신장비 유지. 관리
표현: 확장자, 인/디코딩
응용: 네트워크에 접근가능하게끔. 제공
'Security > Digital Forensic&Incident Response' 카테고리의 다른 글
| 포렌식 공부를 하는 이유 (0) | 2022.03.13 |
|---|---|
| [Network Forensic] Week 3: 통계적 플로우 분석 (0) | 2022.01.20 |
| [Network Forensic] Week 2: 패킷 분석 (0) | 2022.01.13 |
| 네트워크보안 8주차 (0) | 2021.05.27 |
| 네트워크보안 7주차 (0) | 2021.05.20 |