목록Study/KITRI (23)
네트워크 해킹 공격의 순서풋 프린팅스캐닝목록화접근권한 획득권한 상승정보 수집흔적 삭제백도어 설치 DNS 동작의 이해URL 요청 (브라우저)DNS 캐시 메모리 조회 (컴퓨터 내부)Hosts 파일 조회 (컴퓨터 내부)DNS Query 발생 (컴퓨터 외부) Host-only / NAT / Bridge Ipconfig /displaydnsIpconfig /flushdns윈도우 hosts 파일C:\windows\System32\drivers\etc\hosts 리눅스 hostsetc/hosts DNS 서버 확인/etc/resolv.conf Linux 네트워크 설정하기@ifconfig [interface] up #사용함ifconfig [interface] down #사용안함ifconfig [interface] [ip..
데이터를 보내는 곳: Tx 데이터를 받는 곳: Rx Rx, Tx 순서는 어떤 node인지에 따라서 달라짐 Router, PC: Tx, Rx Switch(Bridge), Hub: Rx, Tx PC1 Tx Tx PC2 Rx Rx : Cross cable Prefix: /8, /16, /24 http://iana.org/numbers 참조 multicast주소 http://www.iana.org/assignments/multicast-addresses/multicast-addresses.xhtml IP 주소: Network ID + Host ID IPv4 예약된 주소 0.0.0.0: 모든 주소를 지칭. routing table에서 default route를 의미함 (netstat -nr: 라우팅 테이블 확인)..
Cmd 명령어 윈도우+x -> Cmd 실행 ping /? ping 사이트명 or ip주소 -n count 사이트 주소 (에코 요청 수 만큼 통신 테스트) -t 사이트 주소 (중지할 때까지 ping 실행. 중지: Ctrl+C) ping -f -l size 사이트 주소 (전송할 버퍼 크기로 통신 테스트) netstat -a (소켓 상태 표시) -an (모든 연결 표시) / -bn (관련된 실행파일까지 표시) -aon | find "포트번호" (특정 포트 / -p (특정 전송 프로토콜의 상태표시) -e 10 (이더넷 통계 표시) / -r (알려진 경로의 상태 표시) -s (프로토콜별 통계 표시) / -e (내 컴퓨터의 송수신 패킷 표시) -f (특정 주소 유형의 패킷에 대한 전송 산태 표시) arp : ARP..
PE: Portable executable PE 파일 종류 실행 계열: exe, scr 드라이버 계열: sys, vxd 라이브러리: dll, ocx, cpl, drv 오브젝트 계열: obj Virtual Address: 가상주소 Relative Virtual Address: 상대가상주소 VA = Imagebase + RVA PE Header의 구성: DOS Header: 64바이트, 맨 앞에 4바이트는 e_magic값의 ASCII코드 마지막 4바이트에 PE Header 시작주소 DOS Stub: 도스 실행 불가하다는 메시지 포함.. PE Header (Image NT Header): 맨 앞 4바이트 PE문자 ASCII코드, 파일헤더 20바이트, 옵셔널 헤더 224바이트 Section Table: 40바이..