'공부'에 해당되는 글 93건

  1. 2012.07.19 IBSS와 Ad-Hoc 1
  2. 2012.07.19 Shadow(쉐도우) 현상
  3. 2012.07.19 [Windows]Userdump.exe
  4. 2012.07.19 [Windows]Nbtstat.exe
  5. 2012.07.19 NetBIOS Suffix
  6. 2012.07.17 UNC(Universal Naming Convention)
  7. 2012.07.17 [NTSecurity]PromiscDetect.exe
  8. 2012.07.17 [Windows]Ipconfig.exe
  9. 2012.07.17 [Windows]Route.exe
  10. 2012.07.17 [Sysinternals]Autorunsc.exe

IBSS와 Ad-Hoc

공부/Network 2012. 7. 19. 20:00 |

IBSS란, Independent Basic Service Set의 약자로, 독립 BSS를 뜻한다.

 

이는 특정한 목적을 가지고 특정 기간동안 구성되는 몇 개의 station으로 구성되어 있는 것이 일반적이다.

 

예를 들어서 회의를 하면서 데이터를 공유하가 필요하면 IBSS를 만들고, 회의가 끝나면 IBSS를 폐기하는 예가 있다.

 

IBSS는 때때로 Ad - Hoc BSSs 혹은 Ad - Hoc 네트워크라고도 한다.

 

'공부 > Network' 카테고리의 다른 글

Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
Posted by extr
:

shadows 현상이란, 802.11 b/g 에서의 protection mode 등과 같은 유사한 성격을 띄고있으며,

 

중첩 등 겉으로 잘 드러나지 않는 품질 저하를 일으키는 요인이 됨

 

 

결론 => 쉐도우현상이란, 겉으로 잘 드러나지 않는 품질저하를 일으킨다.

'공부 > Network' 카테고리의 다른 글

NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
Posted by extr
:

Userdump.exe는 Microsoft사에서 만든 유저모드 프로세스 덤프 제작 프로그램이며, x86과 x64 모두를 지원한다.

사용 방법 아래와 같다.


userdump.exe [PID] [Output]

>>PID는 -p 옵션을 통해 확인이 가능하다.


[Figure 1 - Userdump.exe]


이는 nc.exe를 통해 다른 컴퓨터에 실행 결과를 바로 전송할 수 없으므로, [Output]에 UNC로 기입하여 전송 가능하다.

'공부 > Forensics' 카테고리의 다른 글

[Metasploit] Msfpayload  (0) 2012.07.21
[Metasploit]Meterpreter (Reverse exe)  (4) 2012.07.21
[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
Posted by extr
:

[Windows]Nbtstat.exe

공부/Forensics 2012. 7. 19. 12:32 |


Nbtstat.exe는 캐쉬된 NetBIOS 네임 테이블을 볼 수 있는 명령어이다.


윈도우는 컴퓨터가 넷바이오스를 통하여 다른 컴퓨터와 통신을 할 때마다 상대방 컴퓨터의 IP와 넷바이오스 네임을 메모리에 테이블로 기록해둔다.


이는 Cached NetBIOS Name Table이라고 하며, nbtstat -c 명령으로 확인할 수 있다.(대상 컴퓨터에 대한 자세한 정보를 보려면 -a [IP])



[Figure 1 - nbtstat.exe -c]



Name : 넷바이오스 네임

<??> : 넷바이오스 접미사(16진수)

Type : UNIQUE(일반 단일 컴퓨터), GROUP(그룹 컴퓨터)


만약, 넷바이오스 네임 없이 아이피만 검색이 되는 경우, 이는 MAC(OS X)이라고 생각하면 된다.



'공부 > Forensics' 카테고리의 다른 글

[Metasploit]Meterpreter (Reverse exe)  (4) 2012.07.21
[Windows]Userdump.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
Posted by extr
:

NetBIOS Suffix

공부/Network 2012. 7. 19. 12:31 |

이름                                16진수  종류 사용법 

--------------------------------------------------------------------------

<컴퓨터 이름>                     00       U    워크스테이션 서비스 

<컴퓨터 이름>                     01       U    메신저 서비스 

<\\--__MSBROWSE__>     01       G    마스터 브라우저 

<컴퓨터 이름>                     03       U    메신저 서비스 

<컴퓨터 이름>                     06       U    RAS 서버 서비스 

<컴퓨터 이름>                     1F       U    NetDDE 서비스 

<컴퓨터 이름>                     20       U    파일 서버 서비스 

<컴퓨터 이름>                     21       U    RAS 클라이언트 서비스 

<컴퓨터 이름>                     22       U    Microsoft Exchange Interchange(MSMail 커넥터) 

<컴퓨터 이름>                     23       U    Microsoft Exchange Store 

<컴퓨터 이름>                     24       U    Microsoft Exchange Directory 

<컴퓨터 이름>                     30       U    모뎀 공유 서버 서비스 

<컴퓨터 이름>                     31       U    모뎀 공유 클라이언트 서비스 

<컴퓨터 이름>                     43       U    SMS 클라이언트 원격 제어 

<컴퓨터 이름>                     44       U    SMS 관리자 원격 제어 도구 

<컴퓨터 이름>                     45       U    SMS 클라이언트 원격 이야기방 

<컴퓨터 이름>                     46       U    SMS 클라이언트 원격 전송 

<컴퓨터 이름>                     4C       U    Windows NT의 DEC Pathworks TCP/IP 서비스 

<컴퓨터 이름>                     52       U    Windows NT의 DEC Pathworks TCP/IP 서비스 

<컴퓨터 이름>                     87       U    Microsoft Exchange MTA 

<컴퓨터 이름>                     6A       U    Microsoft Exchange IMC 

<컴퓨터 이름>                     BE       U    네트워크 모니터 에이전트 

<컴퓨터 이름>                     BF       U    네트워크 모니터 응용 프로그램 

<사용자 이름>                     03       U    메신저 서비스 

<도메인>                            00       G    도메인 이름 

<도메인>                            1B       U    도메인 마스터 브라우저 

<도메인>                            1C       G    도메인 컨트롤러 

<도메인>                            1D       U    마스터 브라우저 

<도메인>                            1E       G    브라우저 서비스 선택 

<INet~서비스>                     1C       G    IIS 

<IS~컴퓨터 이름>                00        U    IIS 

<컴퓨터 이름>                     [2B]     U    Lotus Notes 서버 서비스 

IRISMULTICAST                   [2F]     G    Lotus Notes 

IRISNAMESERVER               [33]     G    Lotus Notes 

Forte_$ND800ZA                   [20]     U    DCA IrmaLan 게이트웨이 서버 서비스



http://support.microsoft.com/kb/163409

'공부 > Network' 카테고리의 다른 글

IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
UNC(Universal Naming Convention)  (0) 2012.07.17
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
WPA2 Vulnerability Hole196  (2) 2012.07.11
Posted by extr
:

UNC란, 컴퓨터 내의 공유 파일을 내부 네트워크가 아닌 외부 네트워크에서도 확인이 가능하게 명시하여 확인하는 방법이다.


원도우 운영체제에선 \\servername\sharename\path\filename 식으로 명시가 된다.


[Figure 1 - 위가 일반적으로 가리키는 방식이고 아래가 UNC 방식이다]

(이미지 출처 : http://www.iislogs.com/articles/23/)


'공부 > Network' 카테고리의 다른 글

Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
WEP 암호화 알고리즘 취약점  (1) 2012.07.14
WPA2 Vulnerability Hole196  (2) 2012.07.11
Well Known Port  (0) 2012.07.05
Posted by extr
:

윈도우는 NIC가 Promiscuous mode로 동작하더라도 사용자에게 특별한 경고 메세지를 띄우지 않는다. 게다가, NIC 속성 정보에서도 관련 정보를 찾을 수 없다.


PromiscDetect.exe는 이러한 NIC를 찾아서 사용자에게 알려주는 프로그램이다.



[Figure 1 - not detected]


[Figure 2 - Detected]



PromiscDetect는 여기서 다운로드 받을 수 있다.

'공부 > Forensics' 카테고리의 다른 글

[Windows]Userdump.exe  (0) 2012.07.19
[Windows]Nbtstat.exe  (0) 2012.07.19
[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
Posted by extr
:

Ipconfig는 네트워크 인터페이스 정보를 볼 수 있는 가장 잘 알려진 윈도우 내장 명령어이다.


-all 옵션을 통해 어댑터 명, DNS 접미사, IP 주소, 서브넷 마스크, 기본 게이트웨이, 설명, MAC주소, DHCP, DNS 서버 정보를 볼 수 있다.



[Figure 1 - Ipconfig -all]


'공부 > Forensics' 카테고리의 다른 글

[Windows]Nbtstat.exe  (0) 2012.07.19
[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
Posted by extr
:

[Windows]Route.exe

공부/Forensics 2012. 7. 17. 20:54 |

라우팅 테이블(Routing Table)을 볼 수 있는 명령이다. netstat -r 옵션으로도 같은 결과물을 볼 수 있지만, 옛날 윈도우 버전의 경우 존재하지 않는다.


라우팅이란 여기를 클릭해서 알아보도록 하자.



[Figure 1 - Route print]


'공부 > Forensics' 카테고리의 다른 글

[NTSecurity]PromiscDetect.exe  (0) 2012.07.17
[Windows]Ipconfig.exe  (0) 2012.07.17
[Sysinternals]Autorunsc.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
[Windows]Doskey.exe  (0) 2012.07.17
Posted by extr
:

오토런(시작점:Autorun)이란, 컴퓨터가 부팅되면 자동적으로 실행이 되는 프로그램들의 목록을 의미한다. 프로세스로 치면 서비스와 같은 것들이다.


Autorunsc.exe는 이러한 오토런들의 정보를 출력시켜주는 프로그램이다. -a 옵션으로 모든 탭의 오토런들을 출력해주고, -c 옵션으로 csv형식으로 출력 가능하다.



[Figure 1 - Autorunsc.exe]

'공부 > Forensics' 카테고리의 다른 글

[Windows]Ipconfig.exe  (0) 2012.07.17
[Windows]Route.exe  (0) 2012.07.17
[Sysinternals]Psservice.exe  (0) 2012.07.17
[Windows]Doskey.exe  (0) 2012.07.17
[DiamindCS]Openports.exe  (1) 2012.07.17
Posted by extr
: