운영체제탐지 : 해당 컴퓨터에 접속이 우선 목적으로 하는 대상 컴퓨터가 웹서버 운영 => 헤더분석을 통해 서버의 종류를 알 수 있음 원격접속을 운영 => 원격 접속을 위한 클라이언트 접속을 통해 운영체제의 종류를 알 수 있음 배너그래빙 : 해당 컴퓨터에 접속 했을 때 접속 관련 프로그램의 정보를 넘겨주는 것 telnet을 구동하고 있는 컴퓨터의 경우 => 클라이언트가 접속을 시도하면 교재 5-20번 그림과 같은 문구가 보임 telnet 이용 시 포트 배너 그래빙 telnet 상대 ip : 텔넷 클라이언트가 동작 후 서버로 접속 telnet 상대 ip 포트번호 : 상대 컴퓨터에서 구동하고 있는 21번 포트의 정보를 알려줌 문1) 배너 그래빙을 통해서 상대 컴퓨터의 운영체제 정보를 수집하려고 한다. 또한 해당 운영체제의 기능 중 동작하고 있는 기능이 있는지도 최대한 확인하려고 한다 어떤 방법을 쓸 수 있는가? (상대 IP는 192.168.20.204) 1번시도) telnet이 운영중인지 확인 telnet 192.168.20.204 => 전체 운영체제 종류 결과가 송출되면 다음 작업 진행 가능 2번시도) 알려진 포트번호를 이용해 해당 기능이 동작 중인지 최대한 확인 알려진 포트 : 21, 25, 80 등 telnet 192.168.20.204 20 => 21번 포트가 열려있는지와 해당 포트에서 사용하는 기능의 버전 정보를 획득 할 수 있음. 교재 5-21번 그림에서 알 수 있는것 => telnet 실행중 , 21번 포트가 open 상태에서 active, FTP 3.0.3 버전을 해당 컴퓨터에서 쓰고 있음 교재 5-21번 그림과 같은 정보가 클라이언트에게 송출 되는 것을 관리자가 알았을 때 보안 측면에서 대응할 수 있는 방법은? => 해당 기능이 필요한지 판단해서 필요 없으면 기능 제거, 기능이 필요하다면 최대한 정보가 적게 송출되도록 해야함, Telnet의 배너 제거(telnet 설정에서 제거), 기능은 사용하되 포트를 변경해서 사용 문2) 192.168.20.204 컴퓨터는 telnet 서버를 운영하고 있는 것을 확인했다. 해당 서버에서 웹 서버가 동작중인지 확인하는 방법을 쓰시오. => telnet 192.168.20.204 80(8080) 웹 서버 포트번호의 변경은 많은 공지를 사용해야하기 때문에 거의 사용하지 않는다 TCP/IP 살펴보기 : 웹 헤더를 분석해서 정보 획득 1. 반응시간 살펴보기(session) NetCraft 사이트 이용하기 네이버 장안대학교 구글 정보 확인해서 화면 캡쳐 후 한글파일에 첨부 교재 189쪽 중요 문3) tracerouter를 실행시켰더니 7홉에서 ***가 검색되었다. 해당 홉을 방화벽이라고 예측하고 실제 방화벽을 패킷이 지나갈 수 있는지 확인해보려고 한다. 관련 기술과 방법을 쓰시오. => firewalk를 수행 1) TTL은 7홉 + 1홉 = 8홉으로 전송 2) 방화벽이 열려있는지 확인하는 방법 => ICMP Exceeded 메시지가 오는지 안오는지 확인 수업과제 SNMP에 대하여 간단하게 조사하시오 => Simple Network Management Protocol, IP 네트워크상의 장치로부터 정보를 수집 및 관리하며, 정보를 수정하여 장치의 동작을 변경하는 데에 사용되는 프로토콜 = 중앙 집중 네트워크 관리 프로토콜 문4) SNMP의 MIB와 SMI를 설명하시오 => MIB는 운영 관리자가 설정할 수 있는 개체 DB SMI는 MIB를 설정할 수 있는 툴 SNMP의 취약점을 이용한 정보 획득 : SNMP가 구현된 툴이 대부분 운영체제(서버)의 기능으로 포함되어 있고 해당 SNMP 툴들은 설치 후 사용시 운영체제의 정보를 제공하고 있음 SNMP 에이전트를 활용하면 운영체제 정보 획득이 가능함. 수업과제 교재 실습 5-3 SNMP를 서버 2012에 설정하고, 칼리리눅스에서 해당 SNMP 정보를 획득해 볼 것 교재 실습 5-2 telnet 서버를 윈도우 서버 2012에 설정(직접 검색해서 작업) 칼리리눅스 통해서 해당 telnet을 이용하여 운영체제 정보를 획득해 볼 것 : 웹서버 정보도 같이 획득 과제의 작업내용을 보고서로 작성해서 첨부