Inter|face os도 인터페이스의 일부
인터페이스는 연결고리
링형토폴로지 MAU라는 장비가 있다.->token을 발행 물리적으로는 스타형이다.
Mau가 토큰을 제공하는 기능을 역할한다.
접근방식:
Csma/cd방식 : 최민수방식 carrier sense multiple access/ 스위치가 나오면서 살아남음
Token방식
Csma/ca(collision avoidance)무선에서 쓰는 충돌회피방식
예비신호로 닥치라고한 후 보낸다.
Chapter
01. Network Fundamental
Ⅰ. Network 케이블
⑴ 주요 케이블 유형
- 동축케이블(Coaxial Cable) - tv
- TP 케이블 - UDP | STP
- 광케이블 -- 가격이 많이 내려갔다.
5볼트(1) 0볼트(0) 1010 --tp
깜빡1안깜빡0 --광
10진수 - 사람
컴 - 2진수 그러나 10진수 컴퓨터가 나오면 속도가 빨라진다.
전송방식 - 반이중/전이중 - 요즘은 전이중이 대부분이다.
LAN 카드 ---> NIC가 제대로 된 표현이다.
Chapter 02. IP Address
2.1 IP Address 개요
Ⅰ. IP Address 특징
- 총 4바이트(32 비트), 4개의 옥텟으로 구성
- “ . ” 기준으로 옥텟 구성
- 1 옥텟은 8비트
- IP Address는 총 5개의 Class로 구분
- 각 Class는 네트워크 부분과 호스트 부분으로 구성
- IP Address는 고유해야 함
IPv4
1byte=8bit 43억개 80년대
IPv6
32bit
128bit
유비쿼터스세상
똥통,밥통 -- 원격에서 접속이 된다.
생체공학과 관련되어 부각됨
고유해야만 정보를 주고 받기에 하나의 IP가 각 장비에 주어져야 된다.
- A Class: 10.x.x.x
- B Class: 172.16.x.x ~ 172.31.x.x
- C Class: 192.168.x.x
- Microsoft 사설 주소: 169.254.x.x
2.2 Subnetting
Ⅰ. Subnet Mask
- IP Address 부분 중 네트워크 부분과 호스트 부분을 구분해 주는 값
경계선을 내리기 위한 값이다.
11001000.11001000.11001000.11001000
11111111.11111111.11111111.00000000
동내이름 <- -> 호스트
디폴트란 이름이 붙으면 다른 값이 있을 수도 있다.
A: N.H.H.H
- 효율적인 네트워크 분리가 가능
- Class별 기본 Subnet Mask
- A Class: 255.0.0.0 N.H.H.H 2^24개의 동내주민
- B Class: 255.255.0.0 N.N.H.H
- C Class: 255.255.255.0 N.N.N.H 2^8개의
Ⅱ. Subnetting 목적
- 효율적으로 Broadcast Domain을 나눌 수 있음
- IP Address 부족 현상 해소
Ⅲ. Subnetting 연습 문제
⑴ 172.47.45.0/17 네트워크
- 서브넷 마스크?
- 브로드 캐스트 주소?
- 네트워크 주소
⑵ DHCP 서버로부터 통신할 수 있는 값을 할당 받지 못한 경우 사용되는 MS 사설 주소?
⑶ Loopback IP Address 및 역할은?
⑷ 0.0.0.0 IP Address 용도는?
⑸ A, B, C Class 사설 IP Address는?
⑹ Subnetting 목적은?
⑺ 각 네트워크 ID와 브로드캐스트 주소 값을 구하시오
- 15.5.6.8/28
- 212.172.38.72/26
키로그
키로그는 설치하지만 하드웨어키로거도 있다. 꽂아두면 된다.
보안3단계가 키로거 잡는 것
한글로되는 키로거가 필요하다……..?
Svhost중 사용자이름이 네트워크인 것을 종료해서 셧다운 카운트가 되면 Shutdown -a 하면 멈출 수 있다.
Svhost중 사용자 이름이 administrator인 것을 종료하면 키로거를 종료할 수 있다.
Snoopspy
케인이란 것도 있다
• 목적지가 같은 동네일 경우 : broadcast해서 내가 정해주는 놈을 찾아간다.
• 목적지가 다른 동네일 경우 : 나에게 설정된 gateway에게 data를 집어던짐.
우체국아저씨가 옮겨주는게 라우팅이다. 우체국이 라우터, 컴퓨터가 집
ARP spoofing은 자신이 정보를 다 받아들이고 다시 정상적인 패킷으로 바꾼 후에 내보내게 된다.
# Victim이 웹하드에 접근할시(www.webhard.co.kr)
POST /login/php/login.php3 HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://www.webhard.co.kr/webII/page/main/main.php
Accept-Language: ko //운영체제때문에 이렇게 된다. Ko가 있어서 붙어 나간다. Google.co.kr로 redirection 시켜준다.
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: www.webhard.co.kr
Content-Length: 46
Connection: Keep-Alive
Cache-Control: no-cache
==>>> php헤더
userid=asdf&passwd=asdf&Submit.x=27&Submit.y=4
==>>> php 바디
소지섭이 arpsnooping공격입니다.라고 함….
Udp53으로 DNS서버에 질의를 던진다.
선착순인 UDP이기에 먼저 온 데이터를 취함.(비연결)
TCP는 168.126.63.1에게 질의를 던지고 참고해서 한다.(연결지향/신뢰성)
UDP
S.P D.P
S.L D.L
설정사항
2003 + mssql 2005
-----
Web
'웹 보안 및 네트워크보안 전문가' 카테고리의 다른 글
6일차, DES 암호화 과정 (0) | 2013.06.15 |
---|---|
5일차, ARP snooping 로직과 케인툴 사용 (0) | 2013.06.14 |
4일차, 2계층 Frame과 3계층 ARP 패킷분석 (0) | 2013.06.14 |
3일차, 네트워크 구조와 ping이 나가는 과정 (0) | 2013.06.14 |
2일차. 네트워크, 각 아이피 주소의 의미 (0) | 2013.06.14 |