2009년 12월 31일 목요일
패킷감청 가능성, GSM 암호코드 해킹되다.
2009년 12월 30일 수요일
TCP 통신과정을 한눈에 쉽게 살펴보기
2009년 12월 29일 화요일
패킷 분석 기본 정보를 얻고 시작해 보자.
2009년 12월 27일 일요일
패킷 파일의 크기, 개수등 저장 옵션을 지정해 보자
- 캡쳐파일의 사이즈와 , 개수 등을 지정해 보자
use multiple files 는 파일을 여러개로 나누어 사용할 것을 정의한다.
next file every ( ) megabytes 는 캡쳐시 파일의 크기를 정의한다. (킬로바이트,메가바이트등)
next file every ( ) minutes 는 초,분,시,일로 지정된 시간만큼 캡쳐할 것인지 정의
Ring buffer with ( ) files 는 지정된 크기이상일 경우 와이어샤크는 Ring Buffer 로 모드로 동작하고 파일을여러개로 나누어 저장하게 된다. 위에서 지정한 옵션으로 지정된 값 이상이 넘을경우 다음 파일로 넘어가고 지속적으로 캡쳐를 하게 된다. 다음 그림을 보면 hah_00001 부터해서 파일이름에 시간이 자동적으로 만들어져 과거기록은 삭제되고 만들어지는 것을 볼 수 있다.
...after ( ) megabytes 는 킬로바이트, 메가바이트, 기가바이트로 지정된 사이즈 후에 캡쳐를 중지한다.
...after ( ) minutes 는 초, 분, 시, 일로 중지한다.
2009년 12월 23일 수요일
트래픽 덤프전에 캡쳐필터로 트래픽을 제한하자
패킷 덤프를 시작할때, 트래픽이 너무나 많은 구간에서는 보기가 어려울 정도로 빠르게 올라가는 스크롤 때문에 당황한 적이 있을 것이다. 트래픽이 크지 않은 경우에는 Full Dump 를 수행해서 살펴볼 수도 있지만, 고속의 네트웍 구간에서는 흐르는 트래픽이 엄청나다. 또한 이 파일이 기록되는 파일은 빠르게 크기가 늘어난다.
분석할 데이터가 특정한 호스트나, 포트, 프로토콜 등으로 한정되는 경우라면 패킷 덤프 시작전부터 캡쳐 옵션을 반영하여 사용하는 것이 좋다. 와이어샤크의 경우 패킷 덤프를 시작하는 경우 아래와 같은 화면을 볼 수 있으며, 이때 Capture Filter 라는 부분에 필터를 넣어주면 된다.
필터는 tcpdump 에서 사용하는 것과 같은 형태이므로 tcpdump 에 익숙한 사용자라면 쉽게 사용할 수 있으며, 필터를 정확히 모르더라도 Capture Filter 를 누르면 상단 우측의 그림과 같이 적용할 필터 내용을 찾아 반영할 수 있다. 몇 가지 예를 들어 보면 아래와 같다 :
IP 가 192.168.0.200 에 대해서만 캡쳐하는 경우
네트워크 대역 주소를 C 클래스로 한정하는 경우
목적지 IP 주소가 1.2.3.4 인 경우
TCP 프로토콜 또는 UDP 프로토콜만 캡쳐하는 경우
목적지 포트 번호가 80 인 경우
TCP 포트 번호가 특정 구간인 경우
목적지 IP 대역이 192.168.0.0/24 이며 목적지 포트가 TCP/80 이 아닌 경우
SYN 패킷만 캡쳐하는 경우
캡쳐 필터가 올바르지 않는 경우에는 에러메시지가 나타나고 캡쳐가 시작되지 않는다. 캡쳐 필터문법을 주의깊게 살펴보면 틀린 곳이 보일 것이다. 참고로, 와이어샤크의 메인화면에서 사용할 수 있는 출력필터는 캡쳐 필터의 문법하고는 다르니 착각하지 않도록 주의한다.
다음은 Tcpdump 필터를 여러개 모아두어 정리해 놓았다.
2009년 12월 21일 월요일
패킷 분석 시작, 다섯가지 이것만은 알고 시작하자
이미지출처 : palscience.com
와이어샤크(WireShark)의 주요 특징
2009년 12월 17일 목요일
패킷 파일에도 다양한 포맷 타입이 존재한다고!
프로그램들이 많아지다 보니 유명세를 탔고, 대표적인 프로그램이 바로 tcpdump, WireShark 다.
libpcap, tcpdump and various other tools using tcpdump's capture format
Sun snoop and atmsnoop
Shomiti/Finisar Surveyor captures
Novell LANalyzer captures
Microsoft Network Monitor captures
AIX's iptrace captures
Cinco Networks NetXray captures
Network Associates Windows-based Sniffer and Sniffer Pro captures
Network General/Network Associates DOS-based Sniffer (compressed or uncompressed) captures
AG Group/WildPackets EtherPeek/TokenPeek/AiroPeek/EtherHelp/ PacketGrabber captures
RADCOM's WAN/LAN Analyzer captures
Network Instruments Observer version 9 captures
Lucent/Ascend router debug output
HP-UX's nettl
Toshiba's ISDN routers dump output
ISDN4BSD i4btrace utility
traces from the EyeSDN USB S0
IPLog format from the Cisco Secure Intrusion Detection System
pppd logs (pppdump format)
the output from VMS's TCPIPtrace/TCPtrace/UCX$TRACE utilities
the text output from the DBS Etherwatch VMS utility
Visual Networks' Visual UpTime traffic capture
the output from CoSine L2 debug
the output from Accellent's 5Views LAN agents
Endace Measurement Systems' ERF format captures
Linux Bluez Bluetooth stack hcidump -w traces
Catapult DCT2000 .out files
Gammu generated text output from Nokia DCT3 phones in Netmonitor mode
IBM Series (OS/400) Comm traces (ASCII & UNICODE)
Juniper Netscreen snoop captures
Symbian OS btsnoop captures
Tamosoft CommView captures
Textronix K12xx 32bit .rf5 format captures
Textronix K12 text file format captures
Wireshark .pcapng captures (Experimental)
2009년 12월 16일 수요일
정보보안에서 가장 인기있는 직업 20 가지
- #1 Information Security Crime Investigator/Forensics Expert
- #2 System, Network, and/or Web Penetration Tester
- #3 Forensic Analyst
- #4 Incident Responder
- #5 Security Architect
- #6 Malware Analyst
- #7 Network Security Engineer
- #8 Security Analyst
- #9 Computer Crime Investigator
- #10 CISO/ISO or Director of Security
- #11 Application Penetration Tester
- #12 Security Operations Center Analyst
- #13 Prosecutor Specializing in Information Security Crime
- #14 Technical Director and Deputy CISO
- #15 Intrusion Analyst
- #16 Vulnerability Researcher/ Exploit Developer
- #17 Security Auditor
- #18 Security-savvy Software Developer
- #19 Security Maven in an Application Developer Organization
- #20 Disaster Recovery/Business Continuity Analyst/Manager
마이크로소프트 네트워크 모니터의 프로세스별 통신 상태
2009년 12월 15일 화요일
패킷 분석의 시작 - 네트워크 분석 도구 기본 알아보기
- WireShark (http://www.wireshark.org)
필자가 가장 좋아하는 프로그램이기도 하고, 네트워크 엔지니어들 사이에서는
대중적으로 많이 사용되고 있다. 일전에는 이더리얼(ethereal) 로 많이 알려져 있었다.
지금은 이름이 와이어샤크로 바뀌어 개발이 계속 진행되고 있다. - tcpdump (http://www.tcpdump.org)
유닉스시스템과 같은 콘솔기반에서 많이 이용되어온 패킷 덤프 프로그램이다.
역사가 길고, 강력한 기능을 지원한다. 윈도우용으로 windump 도 있다.
snoop 은 솔라리스 환경에서 사용되던 것으로 tcpdump 와 비슷한 기능을 제공한다. - Ettercap (http://ettercap.sourceforge.net)
- DSniff (http://www.monkey.org/~dugsong/dsniff)FTP, Telnet, HTTP, POP3 의 패스워드등의 정보 스니핑 도구로 잘 알려진 것으로여러 다양한 네트워크 감사 도구들을 포함하고 있다.
- Ngrep, Ntop (ngrep.sourceforge.net, ntop.org)
유닉스의 grep 과 비슷한 기능을 수행하는 것이다. Ngrep 이다. Input 이 네트워크 인터페이스
라는 점이 다르며 특정한 패턴을 걸러내고자 할때 유용하며, NTOP 은 네트워크 트래픽 현황을
관찰하는데 좋다. - Microsoft Network Monitor (http://blogs.technet.com/netmon/)
MS 에서 제공하는 네트워크 분석 도구로 WireShark 만큼의 다양한 기능을 제공한다.
특히, SMB 와 같은 윈도우에서 많이 사용되는 패킷 분석에는 더욱 유용할 수 있다.