게시판같은곳에 글을쓸떼 남는ip는 어디서..?

lkjt의 이미지

게시판 글을 쓰면 자신의 ip가 남는데..

그 ip는 어디서 오는거죠?

자기 컴퓨터가 보내주는건가요?

그럼 패킷변조 같은걸로 속일수 잇나요???

어떻게 하면 속일수 있나요... 프록시 서버를 사용하지 않고.

개인 컴퓨터에서만요..

랜덤여신의 이미지

lkjt wrote:
게시판 글을 쓰면 자신의 ip가 남는데..

그 ip는 어디서 오는거죠?

자기 컴퓨터가 보내주는건가요?

TCP 연결이 성립되면 두 컴퓨터가 서로 자동으로 알게 됩니다. 연결하려는 컴퓨터가 보내 주는 것은 아니죠.

lkjt wrote:
그럼 패킷변조 같은걸로 속일수 잇나요???

TCP 연결이 성립하려면 3번의 확인 과정을 통과해야 하기 때문에 불가능하다고 아는데... 잘은 모르겠군요.

lkjt wrote:
어떻게 하면 속일수 있나요... 프록시 서버를 사용하지 않고.

개인 컴퓨터에서만요..

IP 스푸핑이라는 기술이 있습니다만... 매우 힘듭니다. ;)

ssehoony의 이미지

다른 중간 프록시를 통하는게 아닌 직접 접근하면서 속이는건 불가능할 것 같네요.
ip 패킷 해더에 발생지와 목적지의 ip번호를 넣어야 하니깐요.
내 ip를 넣어야 내가 다시 응답 받자나요.
응답을 내가 꼭 받지 않아도 된다면 ip 헤더에 내 ip 말고 다른 임의의
ip 주소를 넣어서 보낼 수는 있습니다.
하지만 결과를 받진 못하겠죠?

그래서 DoS 공격중하나로 ping flood를 하기 위해 ping 을 쏠때 내 ip 말고
다른 ip 를 넣어서 공격하는 방법이 있습니다.

그러니깐 목적지를 어떤 대형 네트워크의 브로드케스팅 ip 주소로하고
발생지 주소를 내가 공격하고 싶은 서버로 합니다.
(실제 발생지는 내 로컬 컴퓨터인데도 불구하고...)

그렇게 하면 브로드케스팅 되서 그에 응답하는 수많은 컴퓨터들이
내가 속인 서버컴으로 수많은 ping 응답 패킷을 날리겠죠.

lkjt의 이미지

devilhero wrote:
응답을 내가 꼭 받지 않아도 된다면 ip 헤더에 내 ip 말고 다른 임의의
ip 주소를 넣어서 보낼 수는 있습니다.

응답을 꼭 받을 필요는 없을거 같은데

자세히 설명좀 부탁드립니다.

hys545의 이미지

lkjt wrote:
devilhero wrote:
응답을 내가 꼭 받지 않아도 된다면 ip 헤더에 내 ip 말고 다른 임의의
ip 주소를 넣어서 보낼 수는 있습니다.

응답을 꼭 받을 필요는 없을거 같은데

자세히 설명좀 부탁드립니다.

간단히 프록시서버를 통하면 됩니다.
접속할때 서버에는 프록서버의ip가 남습니다
단지 클라이언트 ip가 프록시 서버에 남는다는게 ..

즐린

ixevexi의 이미지

Quote:

응답을 꼭 받을 필요는 없을거 같은데

자세히 설명좀 부탁드립니다.

tcp특성상 응답을 꼭 받아야 합니다 ^^

C++, 그리고 C++....
죽어도 C++

pcharley의 이미지

lkjt wrote:
devilhero wrote:
응답을 내가 꼭 받지 않아도 된다면 ip 헤더에 내 ip 말고 다른 임의의
ip 주소를 넣어서 보낼 수는 있습니다.

응답을 꼭 받을 필요는 없을거 같은데

자세히 설명좀 부탁드립니다.

응답은 필히 받아야 합니다.
tcp는 접속 기반 프로토콜로 이를 위해서 3 handshake라는
제어 정보를 보내고 이 제어 정보에 따른 응답을 받음으로 종단간에
접속이 성립됩니다. 접속이 성립된후 실제 데이타를 보내게 되는데
데이타를 받고 연결 종료 정보가 오지 않으면 받은 데이타를 버리게 됩니다.
더 자세한 사항은 관련 서적 참고 하시기 바랍니다.

참고로 nmap에도 소스 주소를 속이는 옵션이 있죠...
그렇지만 소스 주소를 속이게 되면 포트 스캔에 대한 응답이 없게 됩니다.
이 옵션은 거짓 주소속에서 실제 포트스캔을 한 자신의 주소를 찾을 수 없도록
하는 용도로 많이 사용하지 거짓 주소로 포트 스캔을 할 수는 없습니다.
(nmap을 만든 Fyodor씨도 이러한 용도로 이 기능을 넣었는지는 잘 모르겠네요.
그 분 인터뷰를 보면 크래킹을 몹시 싫어하시던데...)

by P.C.Harley

lkjt의 이미지

Send 함수만 호출하고

Recv 함수를 호출하지 않으면 안된다는 소리신가요??...

그렇다면 잘 되던데요.

jinyeong의 이미지

connect가 안되는데(3-way handshake),

어찌 send를 한다는 말씀이시옵니까?

recv도 역시나 안되겠지요.

원하시는 답은 Mitnick이 했던 바로 그것(ip spoofing) 뿐이라고 봅니다.
(적어도 저는 그렇다고 봅니다.)

Network 에 대해서 알고 싶으시면 먼저

"Read Stevens!" 하시길 바랍니다.

I thought what I'd do was,
I'd pretend I was one of those deaf-mutes.. or should I?

lkjt의 이미지

코넥트에서 말씀하시는것엿군요...

lkjt의 이미지

게시판에 자신의 ip를 직접접속해서 안남게 하는건 힘들군요... :cry:

다른 방법은 없을까요..?

ssehoony의 이미지

보통 해킹시에 자긴의 IP를 숨기기 위해, 일단 해킹하기 쉬운 곳을 먼저 해킹해서 그 서버로 부터 원래 해킹하려는
곳을 해킹하면 일단 자신의 IP를 숨길 수 있습니다.

가령 은행을 해킹하고 싶은데, 보안이 잘되있어서 내가 걸릴께 걱정이 된다면, 보안이 허술하면서도 서버가 있을 만한곳을
찾아봅니다. 이때 보통 외국 해커들은 울 나라 대학교를 많이 겨냥합니다. 대학 서버를 해킹한 후 그 서버에서 은행을 접속해서 해킹하면, 해킹하다 걸려도 대학 서버의 ip만 남기 때문에 일단 난 직접 걸릴일이 없습니다.
하지만 그 대학서버에 내쪽 정보가 남겨있다면 결국 추적 당하게 되는 것이지요.

이런 이야기는 여러 보안 관련 책을 보면 나와있으니 관심있으시면 한권 사서 보시면 좋을 듯 하네요. ㅎㅎ

dankunwizard의 이미지

Mitnick이 사용한 방법 말고도 ip spoofing 방법은 다양합니다..
예를 들면.. 목적지 호스트가 같은 AS(autonomous system)안에 있고, 보안이 허술한 백본망 라우터가 있다면 쉽게 아이피를 숨길수 있겠죠... 여러개의 AS를 거쳐갈경우 힘들어 지겠지만.. 이론적인 방법은 많다고 생각됩니다.

lkjt의 이미지

Mitnick이 했던 바로 ip spoofing

관련문서를 어디서 찾아 볼수가 있을까요.

bugiii의 이미지

lkjt님.. 아까도 답글 썼다가 그냥 지워버렸는데요... 제가 계속해서 말씀드리고 있는 책 읽기를 먼저 강력하게 권해드립니다.

책 읽고 공부하는 것이 지금은 답답하고 느린 것 같지만 절대 아닙니다. 지금 공부하시는 것이 나중에 한 계단씩 실력을 높히는데 아주 중요합니다.

당장 무엇인가를 구현해보고 싶고, 뭔가 해보고 싶은 마음 잘 압니다. 하지만, 이런식으로는 어떤 한계에 금방 부딪히고, 문제가 생길 때마다 질문하고 해서는 무엇도 할 수 없습니다.

제가 드리고 싶은 말씀은... 현재 중학교 학업이 있고, 아직 많은 시간을 학교생활에 충실해야 하고, 친구와도 열심히 노시고, 또 관심 분야의 책들을 보고 공부하는 것이 나중을 위해서 훨씬 낫다는 것입니다.

또, 많은 학생들이 학교 공부를 사회에서 아무 쓸모없는 것이라고 생각하고 있겠지만, (학교에서 이것이 무엇에 쓰이고 무엇때문에 필요한지를 설명해주지 않기 때문이기도 하지만) 무시할 공부들이 아닙니다. 학업도 아주 중요하다는 것을 더불어 말씀드립니다.

지금 조그마한 기술을 배워서 뭘 만든다고 해도 그것은 아주 아주 작은 테크닉에 불과한 것입니다. 이 바닥에서는 그런 테크닉만으로는 살아갈 수 없습니다.

컴퓨터 관련 책을 많이 보시고 공부하시고, 지금까지의 질문을 스스로 답변할 수 있는 수준까지, 그리고 답변하는 분들이 왜 혼동스러워 했는지를 스스로 판단할 수 있을 때까지, 조금 여유를 가지고 공부해보시기 바랍니다.

간곡히 부탁드립니다.

p.s. 책을 공부하다가 질문하는 것이라면 언제든지 환영합니다.

pynoos의 이미지

Web 에서 IP를 속이시려면...
속인다기 보다는 http://www.multiproxy.org/ 에 가셔서 anonymous proxy 를 얻어 사용하는 것이 좋겠지요..

ixevexi의 이미지

미트닉이 했던 ip spoofing은 너무나 유명하여

솔직히 구글링해보면 나올것이라 생각합니다..
그런데 왜 사용 널리 사용안할까요?

한번 tcp매커니즘을 보시고
랜덤넘버을 맞출 수 있는 Neo의 경지에 오르면
/사실 그라면 해킹조차 필요없지만
쉽게 가능합니다

C++, 그리고 C++....
죽어도 C++

랜덤여신의 이미지

pynoos wrote:
Web 에서 IP를 속이시려면...
속인다기 보다는 http://www.multiproxy.org/ 에 가셔서 anonymous proxy 를 얻어 사용하는 것이 좋겠지요..

와우! 좋은 사이트 알려주셔서 감사합니다.

:P

soo0e의 이미지

TCP 통신을 하기위해선 3way-handshakes 를 사용하는데, 이건 스푸핑을 하는데 아무런 문제가 되지 않습니다.

스푸핑의 개념에 대해 간단히 설명하자면 예를 들어 사용자가 naver.com을 접속하려면 naver.com 서버에 접근하기전 무조껀, 어쩔 수 없이 gateway를 거치게 됩니다. 그런 네이버 서버가 gateway를 찾을때는 gateway의 IP가 아니라 맥어드레스를 참조하게 됩니다. 맥어드레스랑 IP를 매핑시키는 작업은 기본적으로 서버쪽에서 다이나믹하게 하게 되는데, 이때 gateway 맥어드레스가 실제 gateway의 IP가 아니라 스푸핑을 시도하는 서버 IP로 매핑을 할게 하는것입니다.
그럼 naver.com -> gateway -> .. -> 사용자 로오게 되는 네트웍 구조가 naver.com -> 스푸핑서버 -> gateway -> .. -> 사용자로 오게 되는것이죵.

실제로 스푸핑을 하는것 만으로는 불법적인 행위가 아니며 스푸핑을 하는것도 상당히 쉽습니다.

그런데 스푸핑을 하게되면 위와 같이 naver.com에서 나오는 패킷은 스푸핑서버를 거쳐야 되는데 이때 스푸핑서버에서 패킷을 받아 변조시켜서 gateway에게 넘겨 주는 것이죠.
이러면 패킷변조가 되고 불법적인 행위가 됩니다.

최대한 쉽게 설명하려고 했는데 도움이 됬는지 몰겠군요.

참고로 스푸핑을 이용한 패킷변조는 최근 해킹의 트랜드입니다. 이것땜시 상당히 골치가 아프죵 ㅎㅎ

익명사용자의 이미지

라우터를 거칠때는 IP를 보지 않나요.. 여러 라우터들을 거쳐야 될텐데..

익명사용자의 이미지

약간은 번외편이지만...
요즘 cain 툴에 의해 공격이 심해 대부분의 ISP 에서는 맥 어드레스를 스태틱하게 잡습니다.
arp 스푸핑을 이용한 패킷 변조가 최근 해킹의 트랜드이긴 하지만 이를 막고자 스위치의 mac table 을 스태틱하게 설정하는 것 또한
요즘 트랜드입니다.
허접한 스위치의 경우에는 mac table 을 스태틱하게 잡아도 뚫리는 경우가 간혹 있긴 하지만 말이죠 ;;;;

p.s
- cain 툴은 네이버에서 검색하여 바로 다운을 받을 수 있는데 이런 네떡 공격툴은 원래 모니터링 대상이 아닌가요 ?
머... 테스트 용도로 검색하고 다운받기는 편리하지만 이런 툴은 모니터링이 제대로 되었으면 좋겠구만.. 쩝쩝...

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.