티스토리 뷰
1. UDP를 사용하는 어플리케이션
DHCP (IP 를 몰라도 인터넷을 사용 가능하게 함 )
DNS( 도메인 --> 숫자로변환 )
2. TCP 를 사용하는 어플리 케이션
- 게임, 웹 , 메신저, ...
- FTP(파일전송 프로토콜), HTTP(웹)
FTP : 시험문제에는 나오지만 취약점이 없음
1.DHCP
- Dynamic Host Configuration Protocol
- bootp 확장된 버전 (boot protocol)
- 과정만 이해 해도 충분
>>DHCP 서버 구축
▷ MITM
- sniffing (패킷을 가로 채는 것 )
1) DHCP deamon 설치
▷ 데몬 ?
- 종료되지 않는 프로그램
- 네트워크 서비스가 가능한 프로그램
#yum install dhcp
1-1) DHCP 데몬 설정
#>vi /etc/dhcp/dhcpd.conf
#네트우크 설정
subnet 192.168.219.0 netmask 255.255.255.0 {
range 192.168.219.2 192.168.219.254;
option domain-name-servers 168.126.63.1, 168.216.63.2;
option domain-name "internal.example.org";
option routers 192.168.0.1;
option broadcast-address 192.168.219.255;
default-lease-time 600;
max-lease-time 7200;
}
설정후 >
#service dhcpd start
▶ DHCP 가 동작할 때
1)자동으로 ip 설정
1. 컴퓨터를 처음 켰을 때
2. 임대 기간이 만료 되었을 때
3. 강제로 갱신
2)강제로 갱신 : windows
- windows command line
#> ipconfig /release // 초기화
#> ipconfig /renew
// ip를 새로 받아옴
>> 강제로 갱신해서 DHCP가 IP 배당하는 것 확인 하기
1. 와이어샤크 display 필터 에서 bootp실행
2. 네트워크 로컬 (자동ip받아오기로 바꿈)
> dhcp 강제 재시작을 위해 ip 자동으로 바꿔줌
제어판 >1>2>3 ( 그림참조 )
3. cmd 에서 release 와 renew 함
cmd
1) ipconfig /release
2) ipconfig /renew
3) ipconfig / all
--> dhcp.conf 파일에서 설정한 게이트웨이가( 192.168.0.1 ) 설정됨
--> DHCP서버 주소도 설정한 192.168.219.115 로 변경됨
4. 와이어 샤크 (DHCP 확인)
>>DHCP 메세지 종류
--> 4단계
- 한정된 아이피 하나에 여러대의 DHCP 가 있어도 된다
1) discover
- 컴퓨터가 켜지거나 강제로 갱신 (요청)
- broadcast 로 나옴
- MAC 주소로 통신
2) offer
- 응답 메세지
- 서버가 호스트에게 discover의 응답으로 전달
-> discover의 id 와 같다
3) Request
- 같은 네트워크 상에서 아이피를 쓰기위해 broadcast 함
4) ack
- 아이피 배당 끝
- 서버가 클라이언트에게 ack 패킷을 보냄
>! udp 는 seq 가 없기 때문에 내가 요청한것에 대한응답인지 구분 하지 못함
id로 구분할 수 있음
4. 인터넷 연결이 되지 않으므로 115 서버에서 #fragrouter -B1 을 실행
>> fragrouter 설치
1) #wget http://www.securityfocus.com/data/tools/fragrouter-1.6.tar.gz
2) #tar xvfz fragrouter-1.6.tar.gz
3) #cd fragrouter-1.6.tar.gz
4) ./configure
make
make install
5) Linet,libcap 파일은 이미 설치 되어있으므로 삭제해줌
5-1)
cd Libnet.~
make clean
5-2)
cd libcap~
make clean
5. 게이트웨이설정이 115의 dhcp의 설정으로 되어있기 때문에 모든 패킷이 fragrouter -B1 에 전달되는것을 확인 할 수 있음
>인터넷도 정상 동작
참고>
https://m.blog.naver.com/PostView.nhn?blogId=sinrim10&logNo=220000702229&proxyReferer=http%3A%2F%2Fwww.google.co.kr%2Furl%3Fsa%3Dt%26rct%3Dj%26q%3D%26esrc%3Ds%26source%3Dweb%26cd%3D2%26ved%3D0ahUKEwifuoP-jOLYAhXCp5QKHXvNAsUQFgguMAE%26url%3Dhttp%253A%252F%252Fm.blog.naver.com%252Fsinrim10%252F220000702229%26usg%3DAOvVaw1W0fb9vq832ESLFZDPVqiZ
'Network Security > Network' 카테고리의 다른 글
DNS Domain 설정 / 권한 위임 (0) | 2018.01.22 |
---|---|
DNS 서버 구축 ( 캐시 서버 ) (0) | 2018.01.19 |
와이어 샤크설치 /사용법 (0) | 2018.01.17 |
L4) TCP 취약점 (0) | 2018.01.17 |
L4) TCP 헤더 구축 (0) | 2018.01.07 |