네트워크보안-Wireshark을 이용한 해킹과 패킷 분석
- 최초 등록일
- 2016.02.03
- 최종 저작일
- 2015.01
- 11페이지/ 한컴오피스
- 가격 1,500원
목차
1.개요
2. 분석
3-1. 응용계층의 HTTP 메시지분석
3-2. TCP 계층의 3 Way Handshaking 메시지를 분석
3-3. IP와 Ethernet의 캡슐화
4. ARP 프로토콜의 동작과정
5. 전체적인 라우팅과정 (클라이언트→라우터→서버)
본문내용
1.개요
실제로 프로토콜이 네트워크 장비나 시스템과 어떻게 상호 작용하여 통신을 가능하게 하는지를 알 수 있다. 이번 과제에서는 리눅스 기반에서 Wireshark를 이용하여 프로토콜을 분석하고 네트워크 패킷을 캡쳐하여 분석한다.
먼저 네트워크에 대한 이해를 돕기 위해 OSI 7계층과 TCP/IP 프로토콜 계층을 분석한다.
OSI는 데이터의 흐름을 한 눈에 파악하며 처리 과정을 좀 더 수월하게 하기위해 만든 model이라고 정의할 수 있다.
<중 략>
3-1. 응용계층의 HTTP 메시지분석
▶HTTP(Hypertext transfer protocol)는 애플리케이션 계층 프로토콜이자 웹의 중심이다. HTTP는 클라이언트 프로그램, 서버 프로그램으로 구현되며, 메시지의 구조 및 클라이언트와 서버가 메시지를 어떻게 교환하는지에 대해 정의한다.
▶요청방식
-GET 방식 : 주소란에 전송하는 자료와 변수이름을 표시하기 때문에 자료가 URL에서 모두 노출되며 데이터의 양도 한계가 있다.(데이터를 요청하는 경우)
-POST 방식 : 자료들을 HTTP 헤더 안에 넣어서 전송하며 GET방식의 보안문제를 해결한다.(데이터를 전송하는 경우)
▶요청메시지
1)요청라인 : 요청메시지의 맨 첫줄
-방식(method) 필드 : GET, POST, HEAD 등
-URL필드, HTTP 버전필드(HTTP/1.1)
2) 헤더라인 : 요청라인 이후의 줄
-connection, user-agent, Accept language
<중 략>
-HTTP/1.1 200 OK\r\n : 응답 프로토콜과 버전, 요청이 성공적으로 처리되었으며, 정보가 응답으로 보내져 왔음.
-301 Moved Permanently : 요청 객체가 영원히 이동됨
-400 Bad Request : 서버가 요청을 이해할 수 없다는 일반 오류 코드.
-404 Not Found : 요청 문서가 서버에 존재하지 않는다.
-500 Internal Server Error : 내부 서버가 오류가 있어 요청을 수행하지 못함. 서버가 공격을 받았거나 과부하 상태임.
참고 자료
없음