728x90

int socket(int domain, int type, int protocol);

//성공시 파일디스크립터, 실패 시 -1을 리턴//

 

domain : 생성할 소켓이 통신을 하기 위해 사용할 프로토콜 체계(Protocol Family)를 설정한다.

type : 소켓이 데이터를 전송하는데 있어서, 사용하게 되는 전송 타입을 설정해 준다.

protocol : 두 호스트간에 통신을 하는데 있어서 특정 프로토콜을 지정 하기위해 사용된다.

 

1. Domain(Protocol Family)

 

PF_INET : IPv4 인터넷 프로토콜

PF_INET6 : IPv6 인터넷 프로토콜

PF_LOCAL : Local 통신을 위한 UNIX 프로토콜

PF_PACKET : Low level socket을 위한 인터페이스

PF_IPX : IPX 노벨 프로토콜

 

2. Type(소켓의 타입)

 

SOCK_STREAM

인터넷 기반 연결 지향 소켓(TCP 소켓)

SOCK_DGRAM

인터넷 기반 비연결 지향 소켓(UDP 소켓)

 

3. Protocol

 

IPPROTO_TCP : TCP를 기반으로 하는 소켓을 생성

IPPROTO_UDP : UDP를 기반으로 하는 소켓을 생성

 

 

예제

socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);

또는

socket(PF_INET, SOCK_STREAM, 0);

 

socket(PF_INET, SOCK_DGRAM, IPPROTO_UDP);

또는

socket(PF_INET, SOCK_DGRAM, 0);

 

728x90
Posted by 정망스
,
728x90

스니퍼 탐지

 

네트워크에 별다른 이상 현상을 만들지 않기 때문에 사용자가 이를 인지하는 것이 어렵다.

 

네트워크 관리자나 보안 관리자라면 주기적으로 네트워크에 스니퍼가 있는지 탐색해 봐야 한다.

 

스니퍼가 프러미스큐어스 모드에서 작동한다.

 

스니퍼 대응책 

 

(1) 핑을 이용한 방법

(2) ARP를 이용한 방법

(3) DNS 방법

(4) 유인(Decoy) 방법

(5) ARP Watch

 

(1) 핑을 이용한 방법

대부분의 스니퍼는 일반 TCP/IP에서 동작하기 때문에 request를 받으면 response를 전달한다.

이를 이용한 방법은 의심이 가는 호스트에 ping을 보내는데, 네트워크에 존재하지 않는 MAC 주소를 위장하여 보낸다.

만약 ICMP Echo reply를 받으면 해당 호스트가 스니핑을 하고 있는 것이다.

 

(2) ARP를 이용한 방법

ping과 유사한 방법으로 위조된 ARP request를

보냈을 때 ARP response가 오면

프러미스큐어스 모드로 설정되어 있는 것이다.

 

(3) DNS 방법

스니핑 프로그램은 스니핑한 시스템의 IP 주소에 대한

DNS 이름 해석 과정(Inverse-DNS lookup)을 수행한다.

테스트 대상 네트워크로 Ping Sweep을 보내고 들어오는 Inverse-DNS lookup을 감시하여 스니퍼를 탐지한다.

 

(4) 유인(Decoy) 방법

스니핑 공격을 하는 공격자의 주요 목적은

계정과 패스워드의 획득에 있다.

 

보안 관리자는 이점을 이용하여

가짜 계정과 패스워드를 네트워크에 뿌린다.

 

공격자는 이 계정과 패스워드를 이용하여 접속을 시도

이 접속을 시도하는 시스템을 탐지

 

(5) ARP Watch

초기에 MAC 주소와 IP 주소의 매칭 값을 저장

ARP 트래픽을 모니터링

이를 변하게 하는 패킷이 탐지되면

관리자에게 메일로 알려주는 도구.

 

 

728x90
Posted by 정망스
,
728x90

스위치 재밍(Switch Jamming)은 스위치를 직접 공격한다.

 

스위치 재밍은 MAC 테이블을 위한 캐시 공간에 버퍼

오버플로우 공격을 실시하는 것

 

MAC 테이블이 저장 용량을 넘으면 스위치는 원래의

기능을 잃게 되어 더미 허브와 똑같이 작동한다.

 

 

SPAN(Switch Port Analyzer)은 포트 미러링(Port Mirroring)을 이용한 것이다.

 

SPAN은 상당히 많은 문제점을 가지고 있어 효과적인 모니터링을 하는 데 많은 어려움이 있다.

 

이를 해결할 수 있는 방법이 태핑이다.

728x90
Posted by 정망스
,
728x90

 

라우터나 게이트웨이를 두 개 이상 운영하는

로드밸런싱(Load balancing)

 

로드밸런싱을 하는 방법은 다양하다.

라우팅 테이블에 라우팅 엔트리를 하나 더 넣어주는 방법

ICMP 리다이렉트를 사용하는 방법

 

ICMP 공격은 이러한 경우를 강제적으로 만들어주게 된다.

728x90

'네트워크' 카테고리의 다른 글

스니퍼 탐지, 스니퍼 대응책  (0) 2013.06.11
스위치 재밍 [Switch Jamming], SPAN 포트 태핑[SPAN]  (0) 2013.06.11
ARP 리다이렉트[ARP Redirect]  (1) 2013.06.11
스니핑 공격 툴[Sniff]  (0) 2013.06.11
ARP,RARP,ICMP  (0) 2013.06.11
Posted by 정망스
,
728x90

 

ARP Redirect 공격은 기본적으로 2계층 공격이며,

 

위조된 ARP reply 패킷을 보내는 방법을 사용한다.

 

ARP 스푸핑은 호스트 대 호스트 공격이며,

 

ARP Redirect는 랜의 모든 호스트 대 라우터라는 점 외에는 큰 차이가 없다.

728x90
Posted by 정망스
,


맨 위로
홈으로 ▲위로 ▼아래로 ♥댓글쓰기 새로고침