'공부'에 해당되는 글 93건

  1. 2012.07.19 IBSS와 Ad-Hoc (1)
  2. 2012.07.19 Shadow(쉐도우) 현상
  3. 2012.07.19 [Windows]Userdump.exe
  4. 2012.07.19 [Windows]Nbtstat.exe
  5. 2012.07.19 NetBIOS Suffix
  6. 2012.07.17 UNC(Universal Naming Convention)
  7. 2012.07.17 [NTSecurity]PromiscDetect.exe
  8. 2012.07.17 [Windows]Ipconfig.exe
  9. 2012.07.17 [Windows]Route.exe
  10. 2012.07.17 [Sysinternals]Autorunsc.exe

IBSS와 Ad-Hoc

공부/Network 2012. 7. 19. 20:00 |

IBSS란, Independent Basic Service Set의 약자로, 독립 BSS를 뜻한다.

 

이는 특정한 목적을 가지고 특정 기간동안 구성되는 몇 개의 station으로 구성되어 있는 것이 일반적이다.

 

예를 들어서 회의를 하면서 데이터를 공유하가 필요하면 IBSS를 만들고, 회의가 끝나면 IBSS를 폐기하는 예가 있다.

 

IBSS는 때때로 Ad - Hoc BSSs 혹은 Ad - Hoc 네트워크라고도 한다.

 

'공부 > Network' 카테고리의 다른 글

Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
Posted by extr

댓글을 달아 주세요

  1. nike shoes 2013.07.13 14:43 Address Modify/Delete Reply

    귀를 기울여봐 가슴이 뛰는 소리가 들리면 네가 사랑하는 그 사람 널 사랑하고 있는거야.

shadows 현상이란, 802.11 b/g 에서의 protection mode 등과 같은 유사한 성격을 띄고있으며,

 

중첩 등 겉으로 잘 드러나지 않는 품질 저하를 일으키는 요인이 됨

 

 

결론 => 쉐도우현상이란, 겉으로 잘 드러나지 않는 품질저하를 일으킨다.

'공부 > Network' 카테고리의 다른 글

NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
Posted by extr

댓글을 달아 주세요

Userdump.exe는 Microsoft사에서 만든 유저모드 프로세스 덤프 제작 프로그램이며, x86과 x64 모두를 지원한다.

사용 방법 아래와 같다.


userdump.exe [PID] [Output]

>>PID는 -p 옵션을 통해 확인이 가능하다.


[Figure 1 - Userdump.exe]


이는 nc.exe를 통해 다른 컴퓨터에 실행 결과를 바로 전송할 수 없으므로, [Output]에 UNC로 기입하여 전송 가능하다.

'공부 > Forensics' 카테고리의 다른 글

[Metasploit] Msfpayload  (0) 2012.07.21
[Metasploit]Meterpreter (Reverse exe)  (4) 2012.07.21
[Windows]Userdump.exe  (0) 2012.07.19
[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
Posted by extr
TAG userdump

댓글을 달아 주세요

[Windows]Nbtstat.exe

공부/Forensics 2012. 7. 19. 12:32 |


Nbtstat.exe는 캐쉬된 NetBIOS 네임 테이블을 볼 수 있는 명령어이다.


윈도우는 컴퓨터가 넷바이오스를 통하여 다른 컴퓨터와 통신을 할 때마다 상대방 컴퓨터의 IP와 넷바이오스 네임을 메모리에 테이블로 기록해둔다.


이는 Cached NetBIOS Name Table이라고 하며, nbtstat -c 명령으로 확인할 수 있다.(대상 컴퓨터에 대한 자세한 정보를 보려면 -a [IP])



[Figure 1 - nbtstat.exe -c]



Name : 넷바이오스 네임

<??> : 넷바이오스 접미사(16진수)

Type : UNIQUE(일반 단일 컴퓨터), GROUP(그룹 컴퓨터)


만약, 넷바이오스 네임 없이 아이피만 검색이 되는 경우, 이는 MAC(OS X)이라고 생각하면 된다.



'공부 > Forensics' 카테고리의 다른 글

[Metasploit]Meterpreter (Reverse exe)  (4) 2012.07.21
[Windows]Userdump.exe  (0) 2012.07.19
[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
Posted by extr

댓글을 달아 주세요

NetBIOS Suffix

공부/Network 2012. 7. 19. 12:31 |

이름                                16진수  종류 사용법 

--------------------------------------------------------------------------

<컴퓨터 이름>                     00       U    워크스테이션 서비스 

<컴퓨터 이름>                     01       U    메신저 서비스 

<\\--__MSBROWSE__>     01       G    마스터 브라우저 

<컴퓨터 이름>                     03       U    메신저 서비스 

<컴퓨터 이름>                     06       U    RAS 서버 서비스 

<컴퓨터 이름>                     1F       U    NetDDE 서비스 

<컴퓨터 이름>                     20       U    파일 서버 서비스 

<컴퓨터 이름>                     21       U    RAS 클라이언트 서비스 

<컴퓨터 이름>                     22       U    Microsoft Exchange Interchange(MSMail 커넥터) 

<컴퓨터 이름>                     23       U    Microsoft Exchange Store 

<컴퓨터 이름>                     24       U    Microsoft Exchange Directory 

<컴퓨터 이름>                     30       U    모뎀 공유 서버 서비스 

<컴퓨터 이름>                     31       U    모뎀 공유 클라이언트 서비스 

<컴퓨터 이름>                     43       U    SMS 클라이언트 원격 제어 

<컴퓨터 이름>                     44       U    SMS 관리자 원격 제어 도구 

<컴퓨터 이름>                     45       U    SMS 클라이언트 원격 이야기방 

<컴퓨터 이름>                     46       U    SMS 클라이언트 원격 전송 

<컴퓨터 이름>                     4C       U    Windows NT의 DEC Pathworks TCP/IP 서비스 

<컴퓨터 이름>                     52       U    Windows NT의 DEC Pathworks TCP/IP 서비스 

<컴퓨터 이름>                     87       U    Microsoft Exchange MTA 

<컴퓨터 이름>                     6A       U    Microsoft Exchange IMC 

<컴퓨터 이름>                     BE       U    네트워크 모니터 에이전트 

<컴퓨터 이름>                     BF       U    네트워크 모니터 응용 프로그램 

<사용자 이름>                     03       U    메신저 서비스 

<도메인>                            00       G    도메인 이름 

<도메인>                            1B       U    도메인 마스터 브라우저 

<도메인>                            1C       G    도메인 컨트롤러 

<도메인>                            1D       U    마스터 브라우저 

<도메인>                            1E       G    브라우저 서비스 선택 

<INet~서비스>                     1C       G    IIS 

<IS~컴퓨터 이름>                00        U    IIS 

<컴퓨터 이름>                     [2B]     U    Lotus Notes 서버 서비스 

IRISMULTICAST                   [2F]     G    Lotus Notes 

IRISNAMESERVER               [33]     G    Lotus Notes 

Forte_$ND800ZA                   [20]     U    DCA IrmaLan 게이트웨이 서버 서비스



http://support.microsoft.com/kb/163409

'공부 > Network' 카테고리의 다른 글

IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
WPA2 Vulnerability Hole196  (2) 2012.07.11
Posted by extr

댓글을 달아 주세요

UNC란, 컴퓨터 내의 공유 파일을 내부 네트워크가 아닌 외부 네트워크에서도 확인이 가능하게 명시하여 확인하는 방법이다.


원도우 운영체제에선 \\servername\sharename\path\filename 식으로 명시가 된다.


[Figure 1 - 위가 일반적으로 가리키는 방식이고 아래가 UNC 방식이다]

(이미지 출처 : http://www.iislogs.com/articles/23/)


'공부 > Network' 카테고리의 다른 글

Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
WPA2 Vulnerability Hole196  (2) 2012.07.11
Well Known Port  (0) 2012.07.05
Posted by extr

댓글을 달아 주세요

윈도우는 NIC가 Promiscuous mode로 동작하더라도 사용자에게 특별한 경고 메세지를 띄우지 않는다. 게다가, NIC 속성 정보에서도 관련 정보를 찾을 수 없다.


PromiscDetect.exe는 이러한 NIC를 찾아서 사용자에게 알려주는 프로그램이다.



[Figure 1 - not detected]


[Figure 2 - Detected]



PromiscDetect는 여기서 다운로드 받을 수 있다.

'공부 > Forensics' 카테고리의 다른 글

[Windows]Userdump.exe  (0) 2012.07.19
[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
Posted by extr

댓글을 달아 주세요

Ipconfig는 네트워크 인터페이스 정보를 볼 수 있는 가장 잘 알려진 윈도우 내장 명령어이다.


-all 옵션을 통해 어댑터 명, DNS 접미사, IP 주소, 서브넷 마스크, 기본 게이트웨이, 설명, MAC주소, DHCP, DNS 서버 정보를 볼 수 있다.



[Figure 1 - Ipconfig -all]


'공부 > Forensics' 카테고리의 다른 글

[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
Posted by extr
TAG ipconfig

댓글을 달아 주세요

[Windows]Route.exe

공부/Forensics 2012. 7. 17. 20:54 |

라우팅 테이블(Routing Table)을 볼 수 있는 명령이다. netstat -r 옵션으로도 같은 결과물을 볼 수 있지만, 옛날 윈도우 버전의 경우 존재하지 않는다.


라우팅이란 여기를 클릭해서 알아보도록 하자.



[Figure 1 - Route print]


'공부 > Forensics' 카테고리의 다른 글

[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
[Windows]Doskey.exe  (0) 2012.07.17
Posted by extr

댓글을 달아 주세요

오토런(시작점:Autorun)이란, 컴퓨터가 부팅되면 자동적으로 실행이 되는 프로그램들의 목록을 의미한다. 프로세스로 치면 서비스와 같은 것들이다.


Autorunsc.exe는 이러한 오토런들의 정보를 출력시켜주는 프로그램이다. -a 옵션으로 모든 탭의 오토런들을 출력해주고, -c 옵션으로 csv형식으로 출력 가능하다.



[Figure 1 - Autorunsc.exe]

'공부 > Forensics' 카테고리의 다른 글

[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
[Windows]Doskey.exe  (0) 2012.07.17
[DiamindCS]Openports.exe  (1) 2012.07.17
Posted by extr

댓글을 달아 주세요