❑ 패킷 분석 (attack.pcap) ❍ 파일 : ❍ 문제- 공격자와 피해자는 누구인가?- 어떤 공격을 하고 있는지?- 공격은 성공 했는지? ❍ 나의 풀이방법- 일단 와이어샤크로 해당 패킷을 열어서 패킷 덤프의 요약정보를 살펴보았다.딱히 DDos공격이라 할만큼 패킷의 양이 많지 않았다. 다음으로 Conversation을 살펴보았더니 포트가 오름차순으로 나와있었다. TCP Port Scanning이 의심되었다. 와이어샤크 디스플레이 필터옵션에서ip.addr == 192.168.0.112 && ip.addr == 65.61.137.117 && !(tcp.port == 80) 옵션을 넣어서 결과를 확인해보았다.그러자 TCP Port Scanning이 보였다. 공격의 성공 여부도 확인해야 하기때문에 필터에 옵..
❑ TCP를 사용하는 어플리케이션 ❍ 게임, 카카오톡, 웹 등은 자체 제작 프로토콜을 사용 ❍ FTP, HTTP 등 FTP : File Transfer Protocol FTP Bounce Attack(scan) ❑ FTP 설치하기 (Linux) ❍ vsftpd, proftpd 등 다양한 종류의 FTP서버가 있다. #> yum –y install vsftpd* #> service vsftpd start #> netstat –ant 에서 21번 포트 확인해보기 ❑ FTP 사용자 ❍ 리눅스 계정과 동일 ❍ 리눅스 FTP 사용자 계정 생성 #> useradd ftp_user ❍ 특별한 사용자 : anonymous(익명 연결) 사용자 계정과 비밀번호는 리눅스의 계정과 같기때문에 고안됨 (Read Only) ❑ F..
❑ DNS 설치하기 ❍ yum install bind ❍ vim /etc/resolv.conf 에 내 아이피를 적는다. ❍ vim /etc/named.rfc1912.zones 아래 내용 추가 zone "korea.com" IN { tyㅇpe master; file "korea.zone"; allow-update { none; }; }; zone "4.168.192.in-addr.arpa" IN { type master; file "korea.rev"; allow-update { none; }; }; ❍ #> cd /var/named ❍ #> cp named.localhost korea.zone ❍ #> vim /var/named/korea.zone 아래 내용 추가 $TTL 1D @ IN SOA @ ns...
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.