TCP/IP 통신을 구현하는 수업을 들었다. 먼저 server를 먼저 구현해보자. 1.서버에서 먼저 socket()함수를 이용해 외부 클라이언트가 들어 올 수 있는 입구를 만든다. 2.bind 함수를 통해 내 서버의 ip 주소와 포트를 소켓에 할당한다. 3.listen()함수는 외부 클라이언트가 들어오기를 기다리는 단계이다. 4.accept()함수로 클라이언트의 연결을 받아주는 단계이다. 5.read()/write()함수들로 데이터를 주고 받는다. 6.close()함수로 연결을 끊는다. 위 과정을 C로 구현해보자. 1.socket 생성 listenfd 변수를 생성해 socket을 담는다. fd는 파일 디스크립터의 줄임말이다. AF_INET는 ipv4 버전을 사용하겠다는 의미이다. 대부분 ipv4를 사용하..
IPSEC보안에 취약한 인터넷에서 안전한 통신을 실현하는 통신 규약. IPSEC 전송 방법 터널모드VPN과 같은 구성으로 패킷의 출발지에서 일반 패킷이 보내지면 중간에서 IPsec을 탑재한 중계장비가 패킷 전체를 암호화(인증)하고 중계 장비의 IP 주소를 붙여 전송.(새로운 IP 헤더가 추가됨) 전송모드패킷의 출발지에서 암호화를 하고 목적지에서 복호화가 이루어짐.(기존의 IP헤더 사용) IPSEC header 구조AH(인증 헤더)데이터 무결성과 IP 패킷의 인증을 제공.MAC 기반.재생 공격으로부터 보호.(순서번호 사용) next header : AH 헤더 다음에 오는 페이로드의 유형을 나타낸다.icmp -> 1, tcp -> 6, udp ->17payload length : ah 헤더의 길이reserv..
DNSDNS(Domain Name Service)는 www.naver.com과 같은 도메인을 IP와 연결해주는 서비스다.nslookup이라는 명령어를 통해 도메인의 IP를 알 수 있다. DNS 구성요소domain namespace, name server, resolver domain namespacedns에는 계층 구조의 네임스페이스가 존재한다. 도메인 네임스페이스는 최상위에 루트 dns서버가 존재하고, 하위로 인터넷에 연결된 모든 노드가 연속해서 이어진 계층 구조로 구성되어 있습니다. name server네임서버에는 도메인을 ip로 변환하는데 필요한 네임스페이스에 대한 정보가 저장되어 있다. resolver(전달자)resolver는 클라이언트가 보낸 요청을 네임서버에 전달하고 네임서버에서 오는 응답을 ..
무선 LANIEEE란?전기전자공학자협회의 줄임말로 그런게 있다.여기서 무선랜에 관해 많은걸 연구한다. 무선 LAN은 뭘까?먼저 LAN이란 Local Address Network로 좁은 지역 정도의 네트워크망을 말한다.그럼 무선 LAN은 좁은 지역을 무선으로 연결한 망. 이라고 할수 있겠다. 모바일이나 노트북같은 호스트(노드)들은 인터넷과 유선으로 연결된 AP(Access Point)를 통해서 무선랜을 사용한다. AP는 공유기라고 할 수 있겠다. 무선랜의 신호는 쉽게 도청될 수 있어서 보안에 취약하다. 취약점을 보완하기위한 요소들을 살펴보자. 보안요소 인증 - 무선랜 사용을 위한 AP 인증. - 무선랜 단말에 대한 인증 기능. 암호화 - 무선랜 구간에서 안전한 데이터 통신을 위한 기밀성,무결성 지원. 보안..
사설망과 공중망먼저 사설망과 공중망에 대해 알아보면..사설망은 가정이나 사무실, 기업에서 사용하는 공유기 내에서 묶여 있는 그룹. 이라고 정의할 수 있다.공중망은 사설망의 반대 개념으로 불특정 다수의 사용자에게 서비스를 제공하는 통신망으로 대표적으로 인터넷이 있다. 사설망은 공중망에 비해 보안적으로 안전하고, 어느정도의 품질을 보장할 수 있다. 사설망과 다른 사설망을 연결하려면 어떻게 해야할까? 한 기업의 A지점이 멀리 떨어진 B지점과 사설망을 공유하고 싶어한다. 공중망을 통해서 공유하기에는 너무 중요한 정보들이 담겨 있어서 사설망을 이용해야한다. 이럴 땐 전용회선을 이용할 수 있지만 비용적 부담이 크다.이를 대신해서 가상 사설망(VPN)을 이용한다. 가상 사설망(VPN)가상 사설망은 공중망을 이용해 사..
snort는 패킷 탐지 기반 IDS이다.Plug-in 형태로 기능을 추가할 수 있다. Rule공격자의 공격을 탐지하기 위한 시그니처이다.수신되는 패킷과 Rule을 비교해 일치하면 패킷을 차단한다.(오용탐지)Rule Header와 Rule Option으로 구성되고 Header에는 Action Protocol,IP 주소,포트 등으로 구성.Rule Option은 탐지할 조건으로 구성. 스니퍼네트워크 인터페이스에 입력되는 패킷을 수신 받는다.normal mode에서 패킷은 목적지의 mac주소가 자신의 mac주소와 동일한 것만 수신받음.따라서 스니퍼는 primiscuos mode를 사용해 네트워크에 전송되는 모든 패킷을 수신한다.TCP,UDP,IP,ICMP의 프로토콜을 수신 받는다. 전처리기입력되는 패킷에 대해 ..
침입 탐지 시스템(IDS) 침입 패턴 정보를 데이터베이스에 저장하고 지능형 엔진을 사용해 네트워크나 시스템의 침입을 실시간으로 모니터링하고 침입탐지 여부를 확인하는 보안 시스템. IDS 실행 과정 1)정보 수집 : 탐지를 위한 근원적 자료 수집. 출처에 따라 NIDS(Network IDS),HIDS(hardware IDS)로 구분. 2)정보 가공 및 축약 : 불필요한 정보 제거, 침입 판정을 위한 자료만 남김. 3)침입 분석 및 탐지 : 정보를 기반으로 침입 여부 분석. 오용탐지와 이상탐지로 구분 4)보고 및 조치 : 보고 및 대응조치. 다른 장비와 연계 오용탐지 - 침입탐지 정보를 기반(시그니처 기반, 지식 기반)으로한 데이터베이스(RULE SET)와 침입 흔적을 비교해 동일하면 침입으로 식별함. - ..
여러가지 공격 사례들을 패킷을 통해 알아보장. syn flooding syn flooding이란 3way handshaking의 첫번째 과정인 syn을 단일시간 내에 무수히 보내는 공격이다. 클라이언트가 서버에게 syn을 보내면 서버는 syn+ack를 보내고 ack를 받을 때까지 기다리는 것이 아니라 일정시간 후 ack가 오지 않으면 큐에 연결정보를 저장한다. 큐에 연결정보가 지속적으로 쌓이게 되면 서버의 서비스가 마비된다. 와이어샤크로 패킷을 보자. tcp.flags == 0x02로 syn 패킷을 검색했더니 위와 같은결과가 나왔다.먼저 ip.src가 123.123.123.123으로 동일한 곳에서 단일시간 내(5초~6초 사이)에 무수히 많은 syn가 들어왔다. 위와 같은 경우 syn flooding를 확..
포렌식에는 여러 종류가 있다. 네트워크 포렌식,디스크 포렌식,모바일 포렌식, 시스템 포렌식,암호학 포렌식 등등... 이 중 네트워크 포렌식에 대해 공부해 보려고 한다.포렌식을 공부하기 전에 먼저 와이어 샤크 패킷 필터링을 하는 방법을 먼저 알아보장. http 통신을 구축해 패킷을 알아보자. 환경 구축은 내 pc와 서버 사이의 통신이다. 내 PC 서버IP : 192.168.0.12 IP : 18.216.189.232 wireshark를 키고 연결되어 있는 인터페이스를 클릭한다. wifi:en0를 쓰고 있으니 저걸 클릭 하면 패킷들이 오고가는게 보인다.근데 현재 저 wifi상에서 오고가는 모든 패킷들이 보이기 때문에 필터링을 사용해 내가 원하는 것만 봐야한다. 먼저 내가 http프로토콜로 서버에 접속했을 때..
- Total
- Today
- Yesterday
- many-to-one
- PCA
- HTML
- 논문 잘 쓰는법
- 차량용 이더넷
- AE
- 이상탐지
- json2html
- one-to-many
- 케라스
- cuckoo
- 크로스 엔트로피
- 머신러닝
- 회귀
- AVTP
- Python
- porks
- SOME/IP
- 차량 네트워크
- 단순선형회귀
- 딥러닝
- automotive ethernet
- 로지스틱회귀
- CAN-FD
- automotive
- many-to-many
- SVM
- AVB
- Ethernet
- problem statement
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |