Wireshark을 이용한 해킹과 패킷 분석
- 최초 등록일
- 2019.01.05
- 최종 저작일
- 2015.03
- 25페이지/ 한컴오피스
- 가격 10,000원
목차
1. 개 요
2. TCP 계층의 3 Way Handshaking 메시지를 분석한다.
3. TCP의 “Sync 메시지”가 서버로 전달되기까지의 과정을 설명한다.
4. 결론
본문내용
1. 개 요
현재의 시스템등은 대부분 네트워크에 연결되어 통신을 하고 있습니다.
그렇기 때문에 기업이나 개인, 국가기관 등의 업무처리 방식이 오프라인에서 온라인 방식으로 빠르게 변화하고 있기 때문에 각종 네트워크에 연결하는 것이 너무나도 당연하게 받아 들여지게 되었습니다. 이러한 상황에서 네트워크에 대한 중요성은 매우 커졌으나 방어체계는 너무나도 허술한 경우가 많아 네트워크로 주고 받는 모든 데이터들에 대한 가로채기 시도나 네트워크 통신을 방해하는 공격이 자주 발생하고 있습니다. 이러한 네트워크와 관계된 각종 공격을 탐지하고 방어하기 위하여 다양한 장비와 소프트웨어가 사용되고 있어 이런 장비와 소프트웨어에 대한 작동 원리와 구성방법, 운영기술에 대한 수요가 점점 늘어나고 있습니다.
그래서 네트워크보안 기술의 습득을 위해서는 기본적인 통신 프로토콜에 대한 이해와 네트워크 패킷을 분석할 수 있는 능력이 필요하기 때문에 이번 과제를 통해 아래의 과정을 패킷을 분석할 수 있는 와이어샤크 툴을 같이 사용하여 기초적인 네트워크의 동작 방법을 익힌다.
1) HTTP 메시지 분석하여 (웹 문서 요청과 응답 메시지 분석) 경성포탈의 ID와 PW 해킹
2) TCP 계층의 3 Way Handshaking 메시지 분석
3) TCP “Sync” 메시지의 목적지 서버까지의 라우팅 전체 과정을 이해
1 HTTP 메시지 분석을 통해 경성포탈의 본인 계정의 ID와 PW를 해킹한다.
1) 환경구축
- 페도라 12버젼에 YUM이 제대로 동작하질 않기 때문에 먼저 YUM 미러사이트를 변경해야 한다.
- root 계정에서 /etc/yum.repos.d vi편집기로 fedora-updates,repo와 fedora.repo의 주소를 https ---> http로 바꿔준다.
참고 자료
없음