정보보안(구버전)/공격툴&정보수집 2016. 5. 24. 14:23
공격툴&정보수집 - 05. TCP & UDP 프로토콜
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
Ex1) TCP 3-Way 핸드 쉐이킹 캡처
@ Window2008
- 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)
- CentOS으로 Telnet 접속 실시
C:\Users\Administrator>telnet 192.168.20.200
CentOS.example.com (Linux release 2.6.18-371.el5 #1 SMP Tue Oct 1 08:35:08
EDT 2013) (1)
login: root
Password:
Last login: Tue May 24 23:14:21 from win2008
You have new mail.
[root@CentOS /root]#
[root@CentOS /root]# exit
호스트에 대한 연결을 잃었습니다.
C:\Users\Administrator>
- 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : tcp)
Ex2) UDP 패켓 캡처
@ Window2008
- 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)
- 'nslookup www.google.com' 실시
C:\Users\Administrator>nslookup www.google.com
서버: kns.kornet.net
Address: 168.126.63.1
권한 없는 응답:
이름: www.google.com
Addresses: 2404:6800:4004:800::2004
172.217.25.196
C:\Users\Administrator>
- 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : ip.addr == 192.168.20.201 && udp)
Ex3) 포트 번호 확인
@ CentOS
- 서비스 포트 번호 확인
[root@CentOS /root]# cat /etc/services | more
- 'netstat'를 이용한 서비스 포트 번호 상태 확인
[root@CentOS /root]# netstat -an |more
[root@CentOS /root]# netstat -ant
[root@CentOS /root]# netstat -anu
- 'nmap'을 이용한 사용 가능한 서비스 포트 번호 확인
[root@CentOS /root]# nmap localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-05-24 23:29 KST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1665 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
443/tcp open https
631/tcp open ipp
857/tcp open unknown
953/tcp open rndc
993/tcp open imaps
995/tcp open pop3s
Nmap finished: 1 IP address (1 host up) scanned in 0.105 seconds
@ Window2008
- 'netstat'를 이용한 서비스 포트 번호 상태 확인
C:\Users\Administrator>netstat -na
Ex4) TCP & UDP 패켓 캡처 및 분석 실습
@ Window2008
- 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start)
① Window2008에서 CentOS로 텔넷 접속 및 접속 해지 (Filter : tcp.port eq 23)
② Window2008에서 CentOS로 FTP 접속 실시 및 해지 (Filter : tcp.port eq 21)
③ Window2008에서 CentOS로 SSH 접속 실시 및 해지 (Filter : tcp.port eq 22)
④ Window2008에서 CentOS로 HTTP 접속 실시 및 해지 (Filter : ip.addr == 192.168.20.201 && tcp.port eq 80)
⑤ Window2008에서 'nslookup www.google.com' 실시 (Filter : ip.addr == 192.168.20.201 && udp.port eq 53)
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
공격툴&정보수집 - 제5장 TCP & UDP https://youtu.be/Cphoc7md_hE
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 07. TCP Syn Flooding 공격 (DoS Attack) (0) | 2016.05.25 |
---|---|
공격툴&정보수집 - 06. ICMP Flooding 공격 (DoS Attack) (0) | 2016.05.24 |
공격툴&정보수집 - 04. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2016.05.24 |
공격툴&정보수집 - 03. ARP 프로토콜 & ARP Spoofing 공격 (0) | 2016.05.23 |
공격툴&정보수집 - 02. MAC 주소 검색 & 이더넷 프레임 구조 (0) | 2016.05.23 |