SFTP란
SFTP는 호스트간에 파일을 전송하기위한 보안 채널을 제공하며 보안 파일 전송 프로토콜입니다.
SFTP 프로토콜은 SSH 프로토콜 (원격 로그인 응용 프로그램)의 일부입니다.
SFTP는 클라이언트와 서버간에 SSH 프로토콜에 의해 설정된 연결로 파일을 전송합니다.
SFTP는 전송하기 전에 데이터를 암호화하는 특징이 있습니다.
그래서 SFTP는 한 호스트에서 다른 호스트로 파일을 전송하는 안전한 방법을 제공합니다.
SFTP 서버 접속하는법
Bitvise SSH Client 설치
아래와 같은 창이 나오면 주어진 Host, Port, Username을 입력
주어진 패스워드를 활용하여 Log in 진행
커멘드 서버를 사용하기 위해 [New terminal console]을 선택합니다.
커멘드 서버를 열면 같이 초기화면을 확인할 수 있습니다.
- ls: 현재 디렉토리 또는 지정된 디렉토리의 파일 및 디렉토리 목록을 표시하는 명령어입니다.
- /data: 확인하고자 하는 특정 디렉토리의 경로입니다.
/data 디렉토리에 포함된 모든 파일과 하위 폴더의 이름이 화면에 출력됩니다.
1. cp /data/delegaged .
cp /data/delegated-* . // 아시아 지역 IP 할당기관에 접속하여 최신 IP 할당 정보 다운
cp: 파일 복사를 수행하는 명령어입니다.
/data/delegaged: 복사할 원본 파일의 경로입니다. 여기서는 /data 디렉토리에 있는 delegaged 파일을 지정하고 있습니다.
즉, delegaged 파일을 현재 위치(현재 디렉토리)로 복사하라는 뜻입니다.
2. cat delegaged
cat: "concatenate"의 줄임말로, 파일의 내용을 출력하거나 여러 파일을 연결하는 명령어입니다.
delegaged: 출력하고자 하는 파일의 이름입니다. 현재 작업 중인 디렉토리에서 이 파일의 내용을 보여줍니다.
따라서 이 명령어를 입력하면 delegaged 파일의 모든 내용이 터미널에 표시됩니다.
wget https://ftp.apnic.net/stats/apnic/delegated-apnic-extended-latest
wget + 링크 = 원하는 링크의 파일을 설치 할 수 있습니다.
** edu9@edu:~$ rm delegated-* // 잘못 다운받아서 지우고 싶을때
** ctrl + c // 작업중인 프로세스가 끝남
cat delegated-* | wc -l
wc는 "word count"의 약자
결과적으로 이 명령어는 delegated-로 시작하는 모든 파일의 내용을 연결한 후, 그 내용의 줄 수를 세는 기능을 수행한 것입니다.
cat delegated-* | less
less: 출력된 내용을 페이지 단위로 볼 수 있는 프로그램입니다. less를 사용하면 출력된 내용을 스크롤하면서 확인할 수 있어, 긴 파일의 내용을 쉽게 탐색할 수 있습니다.
위의 명령어를 입력했을 때 아래와 같은 창을 볼 수 있다.
cat ipv4.log
ipv4.log 파일의 모든 내용이 터미널에 표시됩니다.
cat ipv4.log | awk -F"|" '$2!=""{print $0}' | head
cat ipv4.log: ipv4.log 파일의 내용을 출력합니다.
|: 파이프(pipe) 기호로, 앞의 명령어의 출력을 다음 명령어의 입력으로 전달합니다.
awk -F"|" '$2!=""{print $0}': awk: 텍스트 파일을 처리하고 분석하는 데 사용되는 프로그래밍 언어입니다.
-F"|": 필드 구분자를 |로 설정합니다. 즉, 각 행이 | 기호로 구분된 여러 필드로 나뉘게 됩니다.
'$2!=""{print $0}': 두 번째 필드($2)가 비어 있지 않은 경우(즉, 값이 있는 경우) 해당 행($0)을 출력하라는 의미입니다.
| head: 앞의 명령어의 결과에서 첫 10줄을 출력합니다. 기본적으로 head는 10줄을 출력합니다.
결과적으로 이 명령어는 ipv4.log 파일에서 두 번째 필드가 비어 있지 않은 행을 찾아 그 중 처음 10줄을 출력합니다.
cat delegated-* | awk -F"|" '$3=="ipv4"{print $0}'
delegated-로 시작하는 파일들에서 세 번째 필드가 "ipv4"인 행을 출력하게 됩니다.
cat ipv4.log | awk -F"|" '$2!=""{print $2}' | sort -u
'$2!=""{print $2}': 두 번째 필드($2)가 비어 있지 않은 경우(즉, 값이 있는 경우) 해당 필드의 값을 출력하라는 의미입니다.
| sort -u: 앞의 명령어의 결과를 정렬하고 중복된 값을 제거하여 고유한 값만 출력합니다. -u 옵션은 "unique"의 약자로, 중복된 값을 제거합니다.
결과적으로 이 명령어는 ipv4.log 파일에서 두 번째 필드가 비어 있지 않은 모든 값을 추출하고, 그 중복을 제거한 후 정렬하여 출력합니다.
cat delegated-* | tr"|"\t" | head
tr "|" "\t": tr: 문자 변환(transliterate) 명령어로, 특정 문자를 다른 문자로 변환하는 데 사용됩니다.
"|" "\t": 이 부분은 | 문자를 탭 문자(\t)로 변환하라는 의미입니다. 즉, | 기호를 탭으로 바꿉니다.
결과적으로 이 명령어는 delegated-로 시작하는 모든 파일의 내용을 출력하면서 | 문자를 탭 문자로 변환한 후, 그 결과의 처음 10줄을 화면에 표시합니다.
cat delegated-* | awk -F"|" '$3=="ipv4"{print $0}' | head
'$3=="ipv4"{print $0}': 세 번째 필드($3)가 "ipv4"인 경우 해당 행($0)을 출력하라는 의미입니다.
결과적으로 이 명령어는 delegated-로 시작하는 파일들에서 세 번째 필드가 "ipv4"인 행을 찾아 그 중 처음 10줄을 출력합니다.
cat ipv4.log | awk -F"|" '$2!=""{print $0}' | grep -v '*'
| grep -v '*':
grep: 텍스트에서 패턴을 검색하는 명령어입니다.
-v: 패턴이 일치하지 않는 행을 출력합니다.
즉, * 문자가 포함된 행을 제외합니다.
결과적으로 이 명령어는 ipv4.log 파일에서 두 번째 필드가 비어 있지 않은 행을 출력한 후, * 문자가 포함된 행을 제외합니다. 이 결과는 ipv4.log 파일에서 유효한 데이터만 필터링하여 보여줍니다.
ls -lth
ls -lth 명령어를 실행하면, 현재 디렉토리 내의 파일과 디렉토리 목록이 최신 수정 시간 순으로 정렬되어 상세 정보와 함께 표시됩니다.
cat ipv4.log | awk -F"|" '$2!=""{print $0}' | grep -v '\' | awk -F"|" '{sum+=$5} END{print sum "\t" sum/2^32100 "%"}'
1. cat ipv4.log
- 이 명령어는 ipv4.log 파일의 내용을 출력합니다. 이 파일이 존재하고 읽을 수 있는 상태여야 합니다.
2. awk -F"|" '$2!=""{print $0}'
- F"|": 필드 구분자로 파이프(|)를 설정합니다.
- $2!="": 두 번째 필드가 비어 있지 않은 행을 필터링합니다.
- {print $0}: 필터링된 행 전체를 출력합니다.
이 명령어는 두 번째 필드가 비어 있지 않은 모든 행을 출력합니다.
3. grep -v '\*'
- v: 이 옵션은 패턴이 일치하는 행을 제외합니다.
- '\*': 별표(``)가 포함된 행을 제외합니다.
이 명령어는 별표가 포함된 행을 모두 제외한 결과를 출력합니다.
4. awk -F"|" '{sum+=$5} END{print sum "\t" sum/2^32*100 "%"}'
- F"|": 다시 한 번 필드 구분자로 파이프(|)를 설정합니다.
- {sum+=$5}: 다섯 번째 필드의 값을 sum 변수에 누적합니다. 이 부분에서 $5는 다섯 번째 필드를 의미합니다.
- END{print sum "\t" sum/2^32*100 "%"}': 모든 입력이 처리된 후, 누적된 합계 sum과 그 값을 2^32로 나눈 후 100을 곱한 값을 퍼센트로 출력합니다.
문제
1. 대한민국이 최초로 IPv4를 할당받은 년도는 언제인가?
cat delegated-* | grep KR | awk -F"|" '{print $6}' | sort | head
19860630
2. 대한민국 최초의 통신사는 어디인가?
cat delegated-* | grep KR | grep 19860630
apnic|KR|ipv4|128.134.0.0|65536|19860630|allocated|A92DDC30
KT
------
dig www.naver.com - ip를 확인가능
DNS = 분산 db 라서 route DNS가 필요하다
ns = name sever
prefix = 목적지의 주소
from 누가 이야기해줬는가
ASpath 네트워크 path
zcat access.gz | wc -l // 몇줄인지 나옴
cd works // change directory 약자로, 현재 작업 중인 디렉토리를 변경하는 명령어입니다. works: 이동하려는 대상 디렉토리의 이름입니다. 이 디렉토리는 현재 위치한 디렉토리 내에 존재해야 합니다.
awk ‘{print $7}’ | sort | uniq -c | sort -rn | head -n 20 | awk ‘{print $2 “\t” $1}’ | feedgnuplot+bargraph.sh
awk '{print $7}': 입력된 데이터의 각 행에서 7번째 필드를 추출하여 출력합니다. 주로 로그 파일에서 특정 컬럼을 선택할 때 사용됩니다.
| sort: 추출된 결과를 정렬합니다. 기본적으로 오름차순으로 정렬됩니다.
| uniq -c: 중복된 행을 제거하고 각 행이 나타난 횟수를 세어 출력합니다. 이때 각 행의 앞에 그 숫자를 추가합니다.
| sort -rn: 숫자 기준으로 내림차순으로 정렬합니다. -r은 역순, -n은 숫자 형식으로 정렬하라는 의미입니다.
| head -n 20: 정렬된 결과에서 상위 20개의 행만 출력합니다.
| awk '{print $2 "\t" $1}': 상위 20개의 행에서 두 번째 필드(원래의 7번째 필드)와 첫 번째 필드(횟수)를 출력합니다. 이때 두 필드 사이에 탭 문자를 추가합니다.
| feedgnuplot+bargraph.sh: 최종 결과를 feedgnuplot+bargraph.sh 스크립트로 전달하여 바 그래프를 생성합니다. 이 스크립트는 데이터 시각화를 위해 Gnuplot을 사용하는 도구입니다.
전체적인 흐름
이 명령어는 특정 데이터에서 7번째 필드를 추출하고, 그 필드의 발생 빈도를 계산한 후, 가장 많이 발생한 상위 20개의 값을 바 그래프로 시각화하는 과정입니다.
zcat access.gz | grep /xampp/img/flash.gif | awk ‘{print $1}’ | sort -u | wc -l
zcat access.gz: access.gz 파일의 내용을 압축 해제하여 출력합니다.
| grep /xampp/img/flash.gif: 압축 해제된 데이터에서 /xampp/img/flash.gif라는 패턴이 포함된 행만 필터링하여 출력합니다. 즉, 이 경로에 대한 요청을 찾습니다.
| awk '{print $1}': 필터링된 결과에서 첫 번째 필드(일반적으로 IP 주소)를 추출하여 출력합니다.
| sort -u: 추출된 IP 주소를 정렬하고, 중복된 값을 제거하여 고유한 IP 주소만 남깁니다.
| wc -l: 고유한 IP 주소의 수를 계산하여 출력합니다.
bot.ip - ip를 모으는 방법
Layer 2
통신 방식: Layer 2에서는 MAC 주소를 통해 통신합니다.
신뢰성: MAC 주소는 모두 다르기 때문에 서로 간의 신뢰관계가 형성됩니다.
공격 방식:
ARP (Address Resolution Protocol)**는 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜입니다. 주로 IPv4 네트워크에서 사용되며, 데이터 링크 계층에서 호스트 간의 통신을 가능하게 합니다.
ARP Spoofing: MAC 주소를 기반으로 하는 공격으로, 네트워크에서 ARP를 조작하여 데이터 전송을 가로채는 방식입니다.
Man-in-the-Middle Attack: 공격자가 게이트웨이 주소를 변경하여 패킷에 URL을 삽입하고, 이를 통해 데이터를 가로채거나 변조합니다.
Layer 3
BGP (Border Gateway Protocol) Hijacking:
네트워크 경로를 악의적으로 변경하여 트래픽을 가로채는 공격입니다.
DNS (Domain Name System):
TTL (Time to Live):
TTL이 짧으면 DNS 질의에 부하가 걸립니다.
TTL이 길면 DNS 질의가 줄어들어 서버에 가는 부하가 적습니다.
DNS Sinkhole: 악성 트래픽을 차단하기 위해 DNS 요청을 조작하여 가짜 IP 주소로 유도하는 기술입니다.
BGP 하이재킹 탐지
BGP 하이재킹을 탐지하기 위해서는 자신이 소유한 prefix보다 하나 작은 prefix를 모니터링해야 합니다.
'Information Technology > Cyber security basic' 카테고리의 다른 글
네트워크 구조 및 보안 - transport layer (0) | 2024.08.08 |
---|---|
네트워크 구조 및 보안 - physical layer & network layer (Wireshark분석) (0) | 2024.08.07 |
네트워크 구조 및 보안 - OSI 7 계층 (0) | 2024.08.06 |
주요통신기반시설 점검(기술) (0) | 2024.08.05 |
침해사고 대응 - 패킷 분석 실습(2) (0) | 2024.08.04 |