분류 전체보기 (23) 썸네일형 리스트형 [네트워크 보안] 포트 1. 포트 분류 방식 가. 사용 목적 1) 0~1023: well known port 2) 1024~49151: 제조사가 IANA에 용도를 등록해서 사용 3) 49152~65535: 일반 사용자 권한으로 사용 가능한 포트 나. 사용 권한 1) 0~1023: 관리자 권한으로 사용 가능한 포트 2) 1024~65535: 일반 사용자 권한으로 사용 가능한 포트 다. 기타 특이 포트 1) netbios: tcp/udp 135,139 2) CIFS(SMB): tcp 445 3) SMTP: tcp 25 4) HTTPS: tcp 443 5) POP3: tcp 110 라. 참고 1) Socket = IP + Port 2. 포트 스캐닝 구분 내용 nmap 1. 개념 : 어떤 포트가 활성화되었는지 포트 스캐닝에 사용하는 .. [네트워크 보안] UDP 1. 특징 가. 비연결형 1) 논리적 연결설정 과정 없음 2) 순차적 전송 보장하지 않음 3) Datagram 방식 전송 수행(데이터를 정해진 크기만큼 전송) 나. 비신뢰성 1) 흐름, 오류제어하지 않음 2) IP 기반 3) 포트 정보를 이용하여 상위 송수신 애플리케이션 식별 수준의 역할 수행 (ex. 53 - dns) 다. 장점 1) 단순 2) 가볍 3) 빠른 전송속도 라. 단점 1) 대량 데이터의 송수신 부적절 2. 헤더 구조 1) 32bit * 2행 2) 1행 Source Port(16bit) Destination Port(16bit) 3) 2행 Total Length(16bit) CheckSum(16bit) [네트워크 보안] 데이터 연결 과정 주요 내용 1. 3-way handshake 가. 개념 □ 서버-클라이언트 간 데이터 송/수신을 위한 연결 과정 나. 과정 1) Client: SYN (SYN_SENT) 2) Server: SYN+ACK(SYN_RECV) 3) Client: ACK(Established) 4) Server: ACK 수신(Established) 2. 데이터 송/수신 과정 가. 재전송 과정 1) Client: Data A 전송 (Data A에 대한 재전송 타이머(RTO) 동작) 2) Client: Data B 전송 (Data B에 대한 재전송 타이머 동작) 3) Server: Data A에 대한 ACK 전송 4) Server: Data B 수신 못함(ACK 전송 못함) 5) Client: Data A에 대한 ACK 수신 / Data B.. [네트워크 보안] TCP 1. TCP 가. 개요 1) 연결지향 □ 가상의 연결통로를 통해서 통신하는 방식(가상회선방식) □ 전송순서보장(순서제어) □ 스트림 기반의 전송 수행(데이터를 정해진 크기로 전송 X, 임의의 크기로 나누어 연속 전송) 2) 신뢰성 □ 흐름제어 : Window Sliding 방식(수신 측이 받을 수 있는 범위 내에서) 사용 (tcp는 기본적으로 송/수신측 모두 버퍼가 존재) □ 오류제어 : 오류 혹은 누락 발생 시 재전송 수행 □ 혼잡제어 : 혼잡 정도에 따라 송시낮가 데이터 전송량을 제어 나. 구조 1) 32bit * 6행 2) 1행 Source Port(16bit) Destination Port(16bit) 3) 2행 Sequence Number(32bit) □ Sequence Number : 전송하는.. [네트워크 보안] ICMP 프로토콜 1. ICMP Protocol 1) 등장배경 □ IP 프로토콜의 비신뢰성 □ 전송 상태에 대한 관리가 이루어지지 않음 2) 기능 □ Error-Reporting Message : 전송 중 오류 발생 시, 에러 메시지 생성 및 응답 □ Query Message : 네트워크 상태 진단을 위한 쿼리 요청 및 응답 3) 구조 □ 32 bit * 3행 □ 1행 Type(8bit) Code(8bit) CheckSum(16bit) - Type : ICMP 메시지 유형 * Type 3 - Code : Destination Unreachable - 왜 목적지에 도착할 수 없었는지에 대한 세부 내용 * Type 5 : Redirection(라우팅 경로가 잘못 되었다는 것을 이전 경유지 혹은 호스트에게 알려주는 내용) * .. [네트워크 보안] IP 프로토콜 1. 특징 1) 비연결형 프로토콜 → 연결 상태 유지 X → 전송 순서 보장 X 2) 비신뢰적 프로토콜 → 흐름 / 순서 / 오류 제어 수행 X 3) 라우팅 담당 프로토콜 □ 라우팅 알고리즘을 통한 최적의 경로 선정 □ 패킷 포워딩 수행 2. 구조 1) 32 bit * 6 행 2) 1행 VER(4bit) HLEN(4bit) Service Type(8bit) Total Length(16bit) □ VER : IP 버전 □ HLEN : 헤더 길이 / 기본적으로 20Byte / 옵션 헤더 최대 40Byte □ Service Type : 서비스 품질을 위한 용도 (사용 X) □ Total Length : Header Length + Data Length 3) 2행 → 단편화/재조립 관련 필드 Identifcat.. [네트워크 보안] ARP, RARP 프로토콜 1. ARP 가. 설명 □ IP 주소를 MAC 주소로 변환하는데 사용되는 프로토콜 나. 동작방식 1) ARP Request 메시지를 broadcasting 방식(ff:ff:ff:ff:ff:ff, 동일 로컬 네트워크에만 전송) 으로 전송 (야! IP 가 xxx.xxx.xxx.xxx 인 놈은 응답해) 2) 동일 로컬 네트워크 내에 해당 IP를 가진 호스트가 본인의 MAC 주소를 담은 ARP Reply 패킷을 unicast 방식으로 전송 2. RARP 가. 설명 □ MAC 주소를 IP 주수로 변환하는데 사용되는 프로토콜 나. 필요이유 1) 일반적으로 IP 주소는 시스템의 하드 디스크 내 설정 파일에 저장 2) 그렇다면 하드 디스크가 없는 경우엔 IP 주소를 어떻게 받아올까 → RARP 활용 다. 동작방식 1).. [네트워크 보안] TCP/IP 프로토콜 OSI 7 Layer 외에도 네트워크 계층을 4개로 보는 TCP/IP 4 Layer도 존재한다. 구분 내용 Application Layer(= A + P + S) 1. 특징 1) 네트워크 서버/클라이언트 프로그램 담당 2) 사용자와의 인터페이스 담당 2. protocol - port 1) http-80/tcp 2) ftp - 20/tcp(데이터), 21/tcp(제어) 3) ssh, sftp - 22/tcp 4) telnet - 23/tcp 5) smtp - 25/tcp 6) pop3 - 110/tcp 7) imap - 143/tcp 8) dns - 53/tcp or udp 9) dhcp - 67/udp(서버), 68/udp(클라이언트) 10) tftp - 69/udp 11) snmp - 161/udp T.. 이전 1 2 3 다음