표제지
국문요약
목차
제1장 서론 11
제1절 연구배경 및 목적 11
제2절 관련 연구 12
(1) 가상화 기술 12
(2) VMware를 이용한 관련 연구 13
제2장 네트워크 이론 및 공격 기법 15
제1절 네트워크 이론 15
(1) OSI 7 Layer & TCP/IP Model 15
(2) OSI 7 Layer 및 TCP 통신 과정 17
제2절 네트워크 공격 유형 19
(1) Network Layer Attack(3계층) 19
(2) Transport Layer Attack(4계층) 21
(3) Session Layer Attack(5계층) 22
(4) Application Layer Attack(7계층) 23
제3절 테스트 이용 도구 설명 26
(1) Kali Linux 26
(2) Wireshark 26
제3장 네트워크 모의 침투 테스트 27
제1절 테스트 환경 27
제2절 Network Layer Attack(3계층) 28
(1) ARP Spoofing Attack 28
(2) ICMP Redirect Attack 30
제3절 Transport Layer Attack(4계층) 32
(1) Dos Attack(Smurf Attack) 32
(2) SSL Strip Attack 34
제4절 Session Layer Attack(5계층) 36
(1) SSH MITM Attack (version 1 Downgrade Attack) 36
제5절 Application Layer Attack(7계층) 38
(1) DNS Spoofing Attack 38
(2) DHCP Spoofing Attack 40
(3) DHCP Starvation Attack 42
(4) Reverse Telnet Attack 43
(5) HTTP Session ID Hijacking Attack 45
(6) SideJacking Attack 47
제6절 대응 방안 49
(1) 네트워크 보안 솔루션 49
(2) 웹 보안 솔루션 49
(3) End-point 보안 솔루션 50
(4) 네트워크 계층 별 대응 보안 솔루션 51
제4장 결론 55
참고문헌 58
표 1. OSI 7 Layer 및 TCP/IP 모델 15
표 2. 침투 환경 구축 단말기 시스템 사양 27
표 3. 네트워크 공격 별 대응 보안 솔루션 51
그림 1. OSI 7 Layer Encapsulation, Decapsulation 과정 17
그림 2. TCP 연결 수립 과정 17
그림 3. TCP 연결 종료 과정 18
그림 4. ARP Spoofing Attack 공격 과정 19
그림 5. ICMP Redirect Attack 공격 과정 20
그림 6. DOS Attack(Smurf Attack) 21
그림 7. SSL Strip Attack 공격 과정 22
그림 8. SSH MITM Attack 공격 과정 22
그림 9. DNS Spoofing Attack 공격 과정 23
그림 10. DHCP Spoofing Attack 공격 과정 23
그림 11. DHCP starvation Attack 공격 과정 24
그림 12. Reverse Telnet Attack 공격 과정 24
그림 13. HTTP Session ID Hijacking Attack 공격 과정 25
그림 14. SideJacking Attack 공격 과정 25
그림 15. ARP Spoofing Attack 네트워크 구성도 28
그림 16. ARP Spoofing Attack 결과 29
그림 17. ICMP Redirect Attack 네트워크 구성도 30
그림 18. ICMP Redirect Attack 결과 31
그림 19. DOS Attack 네트워크 구성도 32
그림 20. DOS Attack 결과 33
그림 21. SSL Strip Attack 네트워크 구성도 34
그림 22. SSL Strip Attack 결과 35
그림 23. SSH MITM Attack 네트워크 구성도 36
그림 24. SSH MITM Attack 결과 37
그림 25. DNS Spoofing Attack 네트워크 구성도 38
그림 26. DNS Spoofing Attack 결과 39
그림 27. DHCP Spoofing Attack 네트워크 구성도 40
그림 28. DHCP Spoofing Attack 결과 41
그림 29. DHCP starvation Attack 네트워크 구성도 42
그림 30. DHCP starvation Attack 결과 43
그림 31. Reverse Telnet Attack 네트워크 구성도 43
그림 32. Reverse Telnet Attack 결과 44
그림 33. HTTP Session ID Hijacking Attack 네트워크 구성도 45
그림 34. HTTP Session ID Hijacking Attack 결과 46
그림 35. SideJaking Attack 네트워크 구성도 47
그림 36. SideJaking Attack 결과 48