Ping of Death 및 WinNuke 실험 과제 수행 결과 보고서
본 자료는 1페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
해당 자료는 1페이지 까지만 미리보기를 제공합니다.
1페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

■ Ping of Death
1. 실험방법(Ping of Death 공격)의 원리
2. 시스템 환경
3. 실험 과정 및 결과 화면
4. 실험 결과에 대한 분석

■ Win Nuke
1. 실험방법(Win Nuke 공격)의 원리
2. 시스템 환경
3. 실험 과정 및 결과 화면
4. 실험 결과에 대한 분석

본문내용

203.244.152.111에서 보내졌으며 ICMP패킷임을 가리키며 패킷들이 분할되어 도착한 순서와 개수가 5개씩 분할 되어 도착했음을 알 수 있다.
이 실험은 학교의 네트워크 망에서 이루어 졌으므로 공격자의ICMP패킷이 거쳐 온 경로가 그리 길지 않으므로 패킷이 적게 분할되었으리라 생각된다. 만약 더 많은 네트워크를 거치게 된다면 공격대상 시스템의 부담이 더욱더 커졌을 것이다.
■ Win Nuke
1. 실험방법(Win Nuke 공격)의 원리
Win Nuke공격은 개인용 컴퓨터를 불능 상태로 만들기 위해 많이 쓰였던 거이며 Nuking이라고도 한다. NetBIOS의 취약점을 이용한 공격이다.
실험은 공격 대상 시스템의 139번 포트를 스캔하여 열려있는지 확인 하고, 패킷에 URG(Urgent)를 On상태로 하여 패킷을 전송한다. 시스템에서는 또는 키를 누르는 것과 같은 역할을 한다.
2. 시스템 환경
공격자 : Windows XP Professional
공격 대상자 : CentOS 5.x
3. 실험 과정 및 결과 화면
① 공격자 : Windows Nuke'eM이라는 툴을 다운 받아 실행하고 Address에 공격 대상 시스템의 IP주소를 입력한 후 공격
② 공격 대상 : TCPdump를 이용하여 확인
4. 실험 결과에 대한 분석
TCP dump에서 확인한 결과 공격자의 IP주소가 203.207.25.32임을 알수 있으며 공격 대상자가 203.207.25.29임을 알수 있다. Windows 95나 98이 설치 된 시스템이 없어 CentOS 5.x를 공격 상대로 하였다.

키워드

ping,   of,   death,   win,   nuke,   pingofdeath,   winnuke,   보고서
  • 가격1,000
  • 페이지수5페이지
  • 등록일2008.12.21
  • 저작시기2008.12
  • 파일형식한글(hwp)
  • 자료번호#507517
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니