일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 테스트
- LifeCycle
- Button
- DART
- drift
- textfield
- livedata
- activity
- android
- Kotlin
- viewmodel
- textview
- 앱
- ScrollView
- TEST
- appbar
- intent
- Navigation
- tabbar
- Dialog
- Compose
- CustomScrollView
- 앱바
- Coroutines
- scroll
- 계측
- Flutter
- binding
- 안드로이드
- data
- Today
- Total
Study Record
네트워크 보안과 해킹2 - 수정 필요 본문
SSH 패킷 분석
- 종단이 아닌 이상 복호화를 못한다.
- Diffie Hellman 알고리즘을 사용하여 키 교환을 함 - 복호화가 잘 안되는 방식으로 만들어졌다.
- HTTPs , SMTPs , POP3s , IMAPs 은 전부 ssl/tls 를 기반으로 만들어졌다. 따라서 이러한 암호화된 패킷을 분석해 달라고 요청이 왔을 때 복호화를 해야 분석할 수 있기 때문에 키를 상대편에서 달라고 해야 한다.
ping 테스트 했는데 ping이 안된다고 죽어있는 아니다.
- 보안장비가 막고 있는 경우
- 서버에서 ping을 막고 있는 경우
대안 -
nmap && hping3 CMD
hping3 -> Dos/DDos 공격에 유리 , 새로운 패킷을 생성할 수 있다.
hping3 <attack mode> <option> <sur ip> <dest ip> <dest port> <count>
hping3
- 여러가지 프로토콜들을 사용할 수 있다. (icmp, tcp 등)
hping3 -S 192.168.10.100 -p 80 -c 3
hping3 -S -a 192.168.10.100 -p 80 -i u1000
hping3 -S --rand-source 192.168.10.100 -p 80 -i u1000
hping3 -S 192.168.20.200 -p ++50 -c 5
포트 스캐닝 50번부터 5개 테스트 50,51,52,53,54
RA = 거부 , SA = 열려있음
hping3 -8 50-56 -S 192.168.20.200 (50~56번 포트 스캐닝)
hping3 -2 192.168.20.200 -p 53 -c 5
: 응답이 없으면 열려있다. (UDP)
: ICMP 응답이 돌아오면 닫혀있는 포트이다.
httpd3 -2 192.168.10.100 -p 80 -c 5
: 여기서 http 서비스는 tcp 서비스를 제공하기 때문에 udp 패킷을 보내면 ICMP 패킷을 받을 수밖에 없다.
따라서 이런 경우는 tcp 방식으로 테스트해야 한다.
'네트워크 해킹' 카테고리의 다른 글
[네트워크 해킹] IP 우회 (0) | 2021.11.08 |
---|---|
[네트워크 해킹] ARP Spoofing Attack ( ARP Cache Poisoning Attack ) (0) | 2021.11.07 |
네트워크 해킹 및 보안 - DHCP - 수정 필요 (0) | 2021.10.28 |
[네트워크 해킹] TCP SYN Flooding (0) | 2021.10.22 |
네트워크 해킹 보안 - 수정 필요 (0) | 2021.10.18 |