TCP & UDP 프로토콜
Ex1) TCP 3-Way 핸드 쉐이킹 캡처
<Window2008>
와이어샤크 실행
Linux200으로 Telnet 접속
C:\users\administrator>telnet 192.168.20.200
login : root
password : ****
[~]#
[~]# exit
와이어샤크 캡처 내용 확인
참고사이트 : http://terms.naver.com/entry.nhn?docId=3431875&cid=58437&categoryId=58437
정보보안 개론
① 단계 : 두 시스템이 통신을 하기 전에, 클라이언트는 포트가 닫힌 Closed 상태, 서버는 해당 포트로 항상 서비스를 제공할 수 있는 Listen 상태이다. 3-웨이 핸드셰이킹은 주로 전화를 받는 과정에 많이 비유한다. 전화 통화에서 서로를 확인하는 절차와 유사하기 때문이다. ① 단계 : 전화가 끊겨진 상태이다. 3-웨이 핸드셰이킹은 연결 지향형(Connection Oriented) 프로토콜인 TCP를 이해하는 데 가장 기본적인 개념이다. TCP와 관련된 보안 사항을 이해할 때뿐 아니라 네트워크 서비스 운영 시에도 매우 중요하니 잘 기억하기 바란다. [네이버 지식백과] 전송 계층(4계층) (정보 보안 개론, 2013. 6. 28., 한빛아카데미(주)) |
Ex2) UDP 패킷 캡처
<Window2008>
와이어샤크 실행
nslookup www.google.com
C:\users\administrator>nslookup www.google.com
서버: kns.kornet.net
Address: 168.126.63.1
권한 없는 응답:
이름: www.google.com
Address: 216.58.197.100
와이어샤크 캡처 확인
Ex3) 포트 번호 확인
<Linux200>
서비스 포트 번호 확인
# cat /etc/services | more
nststat를 이용한 서비스 포트 번호 상태 확인
# netstat -an | more
# netstat -ant
# netstat -anu
nmap을 이용한 사용 가능한 서비스 포트 번호 확인
# yum -y install nmap
# nmap localhost
<Window2008>
netstat를 이용한 서비스 포트 번호 상태 확인
C:\users\administrator>netstat -na
Ex4) TCP & UDP 패킷 캡처 및 분석
<Window2008>
와이어샤크 실행
- Windows2008 에서 Linux200으로 텔넷 접속 및 접속 해지 (Filter : tcp.port eq 23)
- Windows2008 에서 Linux200으로 FTP 접속 및 해지 (Filter : tcp.port eq 21)
- Windows2008 에서 Linux200으로 SSH 접속 및 해지 (Filter : tcp.port eq 22)
- Windows2008 에서 Linux200으로 HTTP 접속 및 해지 (Filter : ip.addr == 192.168.20.201 && tcp.port eq 80)
- Windows2008 에서 'nslookup www.google.com' (Filter : ip.addr == 192.168.20.201 && udp.port eq 53)
'Learning > └◆Network Hacking' 카테고리의 다른 글
네트워크 해킹 - 06. TCP Syn Flooding Attack (Dos Attack) (0) | 2017.01.22 |
---|---|
네트워크 해킹 - 05. ICMP LAND Attack (Dos Attack) (0) | 2017.01.22 |
네트워크 해킹 - 03. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2017.01.22 |
네트워크 해킹 - 02. ARP 프로토콜 & ARP Spoofing 공격 (0) | 2017.01.22 |