Netlog





I. Introduction of netlog



I-I.Netlog¿¡ »ç¿ëµÈ Ư¡

¸»±×´ë·Î netlog ÆÐŰÁö´Â TCP/IP Ä¿³Ø¼ÇÀÌ ÀϾ´Â »óȲÀÇ µ¥ÀÌÅͱ׷¥ Áß¿¡ ÀÎÁõµÇÁö ¾ÊÀº »ç¿ëÀÚ³ª È£½ºÆ®·ÎºÎÅÍÀÇ Á¢¼ÓÀÌ ÀϾ°Å³ª, ƯÁ¤ ¸í·É°ú °ü°è µÈ Á¢¼ÓÀÌ ÀϾ °æ¿ì ±× µ¥ÀÌÅͱ׷¥À» ºÐ¼®ÇÏ¿© ¿øÇÏ´Â Á¤º¸¸¦ »©¾î³»°Ô µÈ´Ù. Áï, ¼Ò½º IP¾îµå·¹½º¿Í ÇØ´ç ¼­ºñ½º¸éµéÀ» ¸ð´ÏÅÍÇÏ°Ô µÇ´Â °ÍÀÌ´Ù. Áï, netwatchÀ̵ç, tcploggerÀ̵ç, udploggerÀÌµç ¸ðµÎ µ¥ÀÌÅͱ׷¥À¸·ÎºÎÅÍ ¿øÇÏ´Â Á¤º¸¸¦ »©¾î³¾ ¼ö ÀÖ°Ô²ûÇÏ´Â ·çƾÀÌ ¸ðµÎ ÇÊ¿äÇÏ°Ô µÈ´Ù. ÀÌ ¿ªÇÒÀ» ÇÏ´Â ·çƾÀÌ ¹Ù·Î pktfilt.c ¿¡¼­ ¸Ã°Ô µÈ´Ù. Áï, ¸ðµç ÇÁ·Î±×·¥ÀÌ À§ÀÇ ¼Ò½º¸¦ ¸µÅ©ÇÏ¿© ÀûÀýÇÑ ½ºÆ®·°Ãĸ¦ ºÐ¼®ÇÏ°Ô µÈ´Ù. ¼Ò½º·¹º§¿¡¼­ ±Ã±ÝÇÑ Á¡ÀÌ ÀÖ´Â ½Ã½ºÅÒ °ü¸®ÀÚµéÀº ¾Æ·¡ÀÇ ÆÄÀϵéÀ» ºÐ¼®Çغ¸±â ¹Ù¶õ´Ù.


$NETLOG_DIR/netwatch/pktfilt.c
$NETLOG_DIR/tcplogger/pktfilt.c
$NETLOG_DIR/udplogger/pktfilt.c


Netlog µµ±¸ÀÇ pktfilt.c Àº telnetÀ̳ª ftpµîÀÇ TCP ÆÐŶ¿¡¼­ userID¿Í passwd ºÎºÐ¿¡ ÇØ´çÇÏ´Â µ¥ÀÌÅÍ´Â ÇÊÅ͸µÇÏÁö ¸øÇÑ´Ù. À̸¦ º¸°­ÇѰÍÀÌ sunsnifferµîÀÌ´Ù.



I-II.NetlogÀÇ ´É·Â

NetlogÆÐŰÁö´Â ¸» ±×´ë·Î ³×Æ®¿÷ »ó¿¡¼­ÀÇ ÆÐŰÁöÀÇ Àü¼ÛÀ» ¸ð´ÏÅ͸µÇÏ´Â ±â´ÉÀ» Á¦°øÇØ ÁØ´Ù. ÇÏÁö¸¸, ¸·¿¬È÷ µ¥ÀÌÅÍ ÆÐŶÀÌ À̸®Àú¸® ¿Å°Ü´Ù´Ï´Â Çö»ó¸¸ ÀÖ´Ù¸é ±×°ÍÀº ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô ¾Æ¹«·± µµ¿òÀ» ÁÖÁö ¸øÇϸç, ¾öû³­ ÀÚ¿øÀ» ³¶ºñÇÏ´Â °á°ú¸¦ ÃÊ·¡ÇÑ´Ù. ½ÇÁ¦·Î tcploggerÇÁ·Î±×·¥À» ¾à 10Ãʰ£ µ¹·ÈÀ»¶§ ÆÐŶÀ» ¸ð´ÏÅ͸µÇÑ ÆÄÀÏÀº ¾à 5~10ų·Î¹ÙÀÌÆ®¿¡ ´ÞÇÑ´Ù. netlog°¡ ²À ÇÊ¿äÇÏ°Ô ¾²ÀÌ´Â ÀÌÀ¯¿Í netlogµµ±¸°¡ µîÀåÇÏ°Ô µÈ °¡Àå Å« ¿øÀÎÀº ¹Ù·Î 'IP spoofing attack' ¶§¹®ÀÌ´Ù.Áï, netlogÆÐŰÁö¸¦ ÀÌ¿ëÇÏ¿© 'IP spoofing attack'°ú 'Hijacking tool'ÀÌ ÀÌ¿ëµÇ°í ÀÖ´ÂÁö üũÇϱâ À§ÇÑ ¸ñÀûÀ¸·Î °³¹ß µÇ¾ú´Ù.

IP spoofingÀ̶õ ±âÁ¸ÀÇ TCP/IP ÇÁ·ÎÅäÄÝÀÇ µðÀÚÀÎ »óÀÇ ¹®Á¦Á¡À» ÀÌ¿ëÇÏ¿© Ÿ°Ù È£½ºÆ®ÀÇ trustedÈ£½ºÆ®ÀΠô °¡ÀåÇÏ¿© Ÿ°Ù È£½ºÆ®·ÎÀÇ Ä§ÀÔÀ» ¼º°ø½ÃŰ´Â ħÀÔ¹æ¹ý ÁßÀÇ ÇϳªÀÌ´Ù.


I-III.NetlogÀÇ ¾ç¸é¼º

NetlogÆÐŰÁö´Â ´Ü¼øÇÑ ¸ð´ÏÅ͸µ¸¸ Á¦°øÇØ ÁÙ »Ó, ¾î¶² exploitÇѸ¸ÇÑ ´ë»óÀÌ µÇÁö ¸øÇÑ´Ù. Áï 'ps -aux | grep netwatch'¿Í °°Àº ¼öÀÛ¾÷À» ÅëÇÏ¿© ÀÚ½ÅÀÌ ¸ð´ÏÅ͵ǰí ÀÖ´ÂÁö ¾Æ´ÑÁö¿¡ °üÇÑ Á¤º¸¸¸ intruder¿¡°Ô Á¦°øÇØ ÁÙ »ÓÀÌ´Ù. ¿¹¸¦ µé¾î, intruder°¡ kus.kaist.ac.kr¿¡ °èÁ¤À» °®°í ÀÖÁö¸¸, IP spoofingÀ» ÅëÇÏ¿© attackÀ» ½ÃµµÇϰíÀÚ ÇÒ °æ¿ì, 'ps -aux | grep netwatch'µîÀ» ÅëÇÏ¿© netwatchÆÐŰÁö°¡ µ¿ÀÛÁßÀÎÁö¸¦ ¿ì¼± ¾Ë¾Æº» ´ÙÀ½ °ø°ÝÇÒ ¼ö ¹Û¿¡ ¾ø´Â °ÍÀÌ´Ù.

ºñ·Ï netlogÆÐŰÁö¸¦ ÀÌ¿ëÇÏ¿© ÀÚ½ÅÀÌ °ø°Ý´çÇÒ ¿ì·Á´Â ¾øÁö¸¸, netlogÆÐŰÁöÀÇ ½Å·ÚµµµîÀ» ÀÚ¼¼È÷ »ìÆìº¸°í ½ÅÁßÇÑ ºÐ¼®ÀÌ ÇÊ¿äÇÏ´Ù°í ÆÇ´ÜµÈ´Ù. ¿Ö³ÄÇϸé, netlogÆÐŰÁö´Â ¸» ±×´ë·Î Network log¸¦ ¸ð´ÏÅÍÇÒ»ÓÀ̹ǷÎ, °ø°ÝÀÇ ¼ö´ÜÀº µÉ ¼ö ¾øÁö¸¸, ±²ÀåÈ÷ ¸¹Àº ·Î±×ÆÄÀÏÀ» ³²±â¹Ç·Î ¼¼¹ÐÈ÷ ºÐ¼®ÇØ º¸Áö ¾Ê´ÂÇÑ È¿°úÀûÀ¸·Î ½Ã½ºÅÛÀ» ¹æ¾îÇÒ ¼ö ¾ø´Ù. ¿¹¸¦ µé¾î, netwatch¸¦ ÀÌ¿ëÇÏ¿© ¸ð´ÏÅÍÇϰíÀÖ´õ¶óµµ, smtpÆ÷Æ®¿¡ debug¸í·ÉÀ» ÇÕ¹ýÀûÀÎ »ç¿ëÀÚ°¡ Çʿ信 ÀÇÇÏ¿© À̸¦ »ç¿ëÇϰí ÀÖÀ» ¼öµµ ÀÖÁö¸¸, netwatch ÇÁ·Î±×·¥ÀÌ À̸¦ ÆÇº°ÇÒ ¼ö´Â ¾ø±â ¶§¹®ÀÌ´Ù. netwatchÀÇ °á°ú¸¦ ÅëÇØ ³¸¼± °÷¿¡¼­ÀÇ debug ¸í·É µîÀÌ ³ªÅ¸³­´Ù¸é ÀÌ´Â ÀǽÉÇØ º¼ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

ÇÏÁö¸¸, network firewallÀÇ ½Å·Úµµ°¡ ³ô¾ÆÁö°í, °ü¸®ÀÚµéÀÇ Áö½ÄÀÌ ´Ã¼ö·Ï IP spoofing °ú °°Àº ħÀÔÀº ÁÙ¾îµé°ÍÀ¸·Î ¿¹»óµÈ´Ù. ¿Ö³ÄÇϸé, IP spoofingÀÇ ¿øÃµÀûÀÎ ºÀ¼â ¹æ¹ýÀÌ ¹Ù·Î filtering routerÀÇ ¼³Ä¡¸¦ ÀÌ¿ëÇÑ firewallÀÇ setupÀ̱⠶§¹®ÀÌ´Ù. ±×·¯³ª, TCP/IP ÇÁ·ÎÅäÄÝ µðÀÚÀÎÀÌ º¯ÇÏÁö ¾Ê´Â ÀÌ»ó IP spoofingÀº ¾ðÁ¦µçÁö ÀϾ ¼ö ÀÖ´Â ÀÏÀ̹ǷÎ, ¶ó¿ìÅÍ ¼Â¾÷(filtering router)µîÀÇ °úÁ¤À» °ÅÃÄ Ã¶ÀúÇÑ trusted ȯ°æÀ» ±¸ÃàÇØ¾ß ÇÒ °ÍÀÌ´Ù.

¸ÕÀú IP spoofing¿¡ ´ëÇÑ Áö½ÄÀÌ ÀÖ¾î¾ß netlogÆÐŰÁöÀÇ Á߿伺À» ½Ç°¨ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.



I-IV. NetlogÀÇ °á·Ð

Netlog ÆÐŰÁö´Â intruder·Î ºÎÅÍ exploitµÉ ¸¸ÇÑ ¿ì·ÁÀÇ ¼ÒÁö´Â ÀüÇô¾ø´Ù. ÇÏÁö¸¸,À¢¸¸ÇÑ Áö½ÄÀÌ ¾ø´Â ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô´Â ¹«¿ëÁö¹°À̳ª ´Ù¸§ÀÌ ¾ø´Ù. IP spoofingµîÀÇ »çÀü Áö½ÄÀ» ÇÊ¿ä·Î ÇÏ¸ç ¼­ºê³ÝÀÇ ¸ðµç Ä¿³Ø¼ÇÀ» ·Î±×ÆÄÀÏ¿¡ ³²±æ °æ¿ì ÀÚ¿øÀÇ ³¶ºñ°¡ ½ÉÇÒ ¼ö ÀÖ´Ù.

Netlog ÆÐŰÁöÀÇ ¹æ¾î¿ë ¼ÒÇÁÆ®¿þ¾î·ÎÀÇ °¡Àå ÃÖ¼±ÀÇ Àü·«Àº ¹«¾ùÀϱî?

Netlog ÆÐŰÁö´Â ±âº»ÀûÀ¸·Î IP spoofingÀ» ÆÄ¾ÇÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸, ¾Õ¼­µµ ¸»ÇßµíÀÌ IP spoofingÀ» ¿øÃµÀûÀ¸·Î ºÀ¼âÇÒ ¼ö´Â ¾ø´Ù. IP spoofing attackÀÌ ½ÃµµµÇ°í ÀÖ´Ù¸é, Áï½Ã ½Ã½ºÅÛÀ» ÁߴܽÃŰ´øÁö, ¾Æ´Ï¸é IP spoofing attack¿¡ »ç¿ëµÇ´Â TCP¼­ºñ½º¸¦ ã¾Æ¼­ deamonÀ» Á×ÀÌ´Â ¹æ¹ýÀ» ÃëÇØ¾ß ÇÑ´Ù. Netlog´Â ¶ÇÇÑ ÄÄÆÄÀÏ ½Ã¿¡ '$NETLOG_DIR/netwatch/monitors/lognames.h' ÆÄÀÏ¿¡ ÀûÀýÇÑ »ç¿ëÀÚ ID¸¦ Ãß°¡ÇÏ¿©, ÀǽÉÀÌ µÇ´Â »ç¿ëÀÚ¸¦ ÁýÁßÀûÀ¸·Î ¸ð´ÏÅÍÇÒ ¼ö ÀÖ´Ù. ±âº»ÀûÀ¸·Î lognames.h¿¡ Æ÷ÇԵǾî ÀÖ´Â »ç¿ëÀÚµé·Î´Â 'sybase, oracle, irc, bbs, anonymous, info, ftp, guest, gopher'µîÀÌ ÀÖ´Ù.

ÀÌ·¯ÇÑ lognames.hÆÄÀÏ¿¡ Çʿ信 µû¶ó »ç¿ëÀÚµéÀ» Ãß°¡ÇÏ¿© ¸ð´ÏÅÍÇÏ¸é ±²ÀåÈ÷ À¯¿ëÇÑ ±â´ÉÀ» ¹ßÈÖÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ, '½Ã°£, °ø°Ý ¼­ºñ½º¸í, °ø°Ý½Ãµµ È£½ºÆ®, Ÿ°Ù È£½ºÆ®, ¸í·É' µîÀ¸·Î ÀÌ·ç¾îÁø Ãâ·Â¹°À» ÀÌ¿ëÇÏ¿© ºÐ¼®·Â°ú ½Ã½ºÅÛ °ü¸®ÀÚÀÇ ÀÚÁúÀ» ±â¸¦ ¼ö ÀÖ´Ù.

»ç¿ëÀÚ ÀÎÅÍÆäÀ̽ºÀÇ °³¼±°ú help ±â´ÉÀÇ Ãß°¡¸¦ ÅëÇÑ °³·®ÀÌ °¡´ÉÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¶ÇÇÑ netlogÆÐŰÁö¿Í ¿©·¯ °ü¸® µµ±¸¸¦ º´ÇÕÇÏ¿© ½Ã½ºÅÛ ÆÄ±«¿¡ ´ëÇÑ Áõ°Å¸¦ Àâ¾Æ³»´Â À¯Æ¿¸®Æ¼µéÀ» ¸¸µé ¼ö ÀÖÀ» °Í °°´Ù.




II. Install netlog




III. use netlog tools

netlogÆÐŰÁöÀÇ ¸ðµç ÅøµéÀº root¸¸ÀÌ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â Á¡À» ¸í½ÉÇϱ⠹ٶõ´Ù.



III-I. use netwatch



III-II. use tcplogger



III-III. use udplogger



III-IV. use extract




IV. link about netlog




V. Referance




Copyright

1998 anticj SPARCS all right reserved
LastUpDated at 1999.01.31