1. 기본도형의 작도학습목표 : 작도의 뜻을 알고, 각의 이등분선, 선분의 수직이등분선, 주어진 각과 크기가 같은 각을 작도할 수 있다.■ 작도 : 눈금 없는 자와 컴퍼스만을 사용하여 도형을 그리는 것■ 각의 이등분선∠XOP=∠YOP 일 때, 반직선 OP는 ∠XOY의 이등분선이다.■ 각의 이등분선의 작도① 점 O를 중심으로 원을 그려 각의 양변과 만나는 점을 각각 A,B라고 한다.② 점 A,B를 중심으로 반지름의 길이가 같은 두 원을 그려서 그 교점을 P라고 한다.③ 점 O와 P를 잇는 반직선을 그린다.■ 선분의 수직이등분선어떤 선분에 수직이고 그 선분의 중점을 지나는 직선■ 선분의 수직이등분선의 작도① 점 A,B를 중심으로 반지름의 길이가 같은 두 원을 그려서 그 교점을 각각 P,Q라고 한다.② 점 P와 Q를 잇는 직선을 그린다.■ 점 P를 지나면서 직선 l에 수직인 직선을 긋는 방법(1) 점 P가 직선 l 의 밖에 있는 경우(선분의 수직이등분선의 작도를 이용한다.)① 점 P를 중심으로 하는 반원을 그려 직선 l과 만나는 점을 각각 A,B라고 한다.②,③ 점 A,B를 중심으로 하는 원을 l에 대하여 점 P의 반대쪽에 각각 그리고, 그 교점을 Q라고 한다.④ 점 P와 Q를 이은 직선 PQ가 점 P를 지나면서 직선 l에 수직인 직선이다.(2) 점 P가 직선 l 위에 있는 경우(각의 이등분선의 작도를 이용한다.)① 점 P를 중심으로 하는 반원을 그려 직선 l과 만나는 점을 각각 A,B라고 한다.②,③ 점 A,B를 중심으로 하는 원을 같은 쪽에 각각 그려 그 교점을 Q라고 한다.④ 점 P와 Q를 이은 직선 PQ가 직선 l 위의 점 P를 지나고 l에 수직인 직선이다.■ 크기가 같은 각의 작도① 반직선 AB를 그린다.② 점 O를 중심으로 원을 그려서 각 변과의 교점을 P,Q라고 한다.③ 점 A를 중심으로 반지름의 길이가인 원을 그려서와의 교점을 D라고 한다.④ 점 D를 중심으로 반지름의 길이가인 원을 그려서 ③의 원과의 교점을 C라고 한다.⑤ 점 A와 C를 잇는 반직선을 그린다.2. 삼각형의 작도대변 : 삼각형에서 주어진 각과 마주 보는 변대각 : 삼각형에서 주어지는 변과 마주 보는 각■ 삼각형의 세 변의 길이 사이의 관계삼각형의 두 변의 길이의 합은 나머지 한 변의 길이보다 길다.■ 삼각형 작도하기삼각형의 작도 (1)세 변의 길이가 주어진 삼각형의 작도① 한 직선을 긋고 컴퍼스를 이용하여 그 위에 길이가가 되게 점 B' , C'을 잡는다.② 점 B'을 중심으로 반지름의 길이가인 원을 그린다.③ 점 C'을 중심으로 반지름의 길이가인 원을 그려서 ②의 원과의 교점을 A'이라고 한다.④ 점 A'과 B', 점 A'과 C'을 이어서 △ABC와 세 변의 길이가 같은 △A'B'C'를 얻는다.삼각형의 작도 (2)두 변의 길이와 그 끼인각의 크기가 주어진 삼각형의 작도① 주어진 각과 크기가 같은 ∠XAY를 작도한다.② 반직선 AX와 AY 위에 각각 길이가 b, c인 선분 AB와 AC를 작도한다.
XXXX학년도 학습계획안수학과 학습지도안단 원4. 방정식과 부등식4.1 이차방정식4.1.1 이차방정식의 근과 판별식일 시장 소실 시 대 상교 사X X 고 등 학 교< 본시의 학습계획 및 전개 >단 원4. 방정식과 부등식4.1 이차방정식4.1.1 이차방정식의 근과 판별식일 시XXXX년 XX월 XX일대 상고등학교 1학년본 시학 습이차방정식의 판별식 (교과서 P. 110~113)차 시3/23학 습목 표? 판별식을 이용하여 이차방정식의 근을 판별할 수 있다.? 계수가 문자일 때 실근, 중근, 허근을 가질 조건을 구할 수 있다.학 습자 료교과학습자 료교과서, 필기구, 학습지환경구성자 료PPT자료, 스크린, 빔 프로젝트, 교사용 컴퓨터학 습단 계학 습내 용학 습 활 동자료 및 유의점교사활동학생활동도 입(5‘)학습목표확 인? 인사를 하고 출석을 부른다.? 학습목표를 제시한다.1) 판별식을 이용하여 이차방정식의 근을 판별할 수있다.2) 계수가 문자일 때 실근, 중근, 허근을 가질 조건을 구할 수 있다.? 인사를 한다.? 학습목표 확인 후오늘의 학습을 준비한다.? PPT 활용전시학습확 인? 전시학습을 확인 한다- 실근, 중근, 허근의 의미- 이차방정식의 풀이방법(1) 인수분해 이용하기.(2) 완전제곱식으로 변형하기.(3) 근의 공식을 이용하기.(4) 이차방정식의 근은이차함구그래프의 x축과의교점이다.? 지난 시간에 학습한내용을 기억해 본다.? 선생님의 설명에 집중한다.학 습단 계학 습내 용학 습 활 동자료 및 유의점교사활동학생활동전 개(13‘)개념설명및학습내용설 명? 이차방정식의 판별식에 대해 설명한다.a, b, c가 실수일 때,이차방정식 의근은, 이고이 때 근호안에 있는 식부호에 따라 실근인지 허근인지를 판별할 수 있으므로 판별식이라고 한다.이차방정식에서 라 하면,서로 다른 두 실근중근서로 다른 두 허근을갖는다.? 교과서의 문제를 함께 풀어본다.- 지적받은 학생들의 문제해결 방법과비교?정리한다.? 선생님의 설명에 집중한다.? 교과서의 판별식의 정의 부분을 줄치고 이해한다.? 근의 판별식을이해한다.? 배운 내용을 바탕으로 교과서의 문제를 풀어? 지적 받은 학생은 자신의 답을풀고 설명한다.? PPT 활용? 교과서 활용정리(3‘)차시예고및과 제? 차시 학습을 예고한다.4. 방정식과 부등식4.1 이차방정식4.1.2 근과 계수의 관계? 다음 시간에 배울 내용에 대해알게된다.< 형성평가지 >단원명4. 방정식과 부등식4.1 이차방정식4.1.1 이차방정식의 근과 판별식학년/반이름번호* 다음 문제를 풀어봅시다 *1. 이차식이 x,y에 대한 두 일차식의 곱으로 인수분해가될 때, 실수 k의 값을 구해라.2.에 대한 이차방정식이 서로 다른 두 허근을 갖도록하는 실수의 값의 범위는? ( )①②③④⑤3. x에 대한 이차방정식이 중근을 가질 때 실수 k의 값을구하여라.4. 이차방정식이 허근을 갖게 하는의 값 중에서 최대의 정수는? ( )①②③④⑤5.일 때, 다음 중, 서로 동치인 것을 모두 고르면? ( )Ⅰ.Ⅱ. 포물선가축에 접한다.Ⅲ. 방정식이 중근을 갖는다.Ⅳ.가 완전제곱식이다.① Ⅰ, Ⅱ ② Ⅰ, Ⅲ ③ Ⅰ, Ⅱ, Ⅲ ④ Ⅱ, Ⅲ, Ⅳ ⑤ Ⅰ, Ⅱ, Ⅲ, Ⅳ답 )1. k =2. ( )3. k =4. ( )5. ( )
1. 미리 알아두어야 할 것들1.1 VI 명령어 모드 3 가지1) ESC 모드2) 편집모드3) 콜론모드(ex모드)1.2 VI 명령어의 간단한 문법(반복횟수)(편집명령)(반복횟수)(커서이동명령)현재의 위치에서 커서 이동명령의 내용대로 문서의 임의 위치로 이동하는 순간, 편집명령어의 내용이 수행된다.1.3 ESC 모드에서 사용되는 몇 가지 기호G 파일의 맨 끝^ 현재 줄의 맨 앞 (빈칸무시)0 현재 줄의 맨 앞$ 현재 줄의 맨 뒤% 짝을 이루는 기호 확인하기w 다음 단어b 이전 단어e 현재 단어의 끝 글자1.4 여러 가지 특수한 기호들. 한 글자를 대표하는 기호 (dos 의 ? 와 동일)* 여러 개의 문자를 동시에 대표하는 기호^ 줄의 처음시작$ 줄의 맨 끝% 처음 줄부터 끝줄까지 특수한 기호들이 가지는 뜻을 없앨때 사용.[ ] 일정한 제한을 두어 글자를 대표하고자 하는 기호.[a-z] a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z 를 대표[A-Z] A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z 를 대표[AB] A 또는 Bp[aeiou]t pat, pet, pit, pot, put 를 대표[0-9] 0,1,2,3,4,5,6,7,8,9 를 대표2. 커서 움직이기2.1 글자 단위 이동k 위쪽으로h 왼쪽으로l 오른쪽으로j 아래쪽으로2.2 줄 단위 이동^ 줄의 맨 앞으로 (빈칸무시)0 줄의 맨 앞으로$ 줄의 맨 뒤로% 짝을 이루는 기호 확인하기+ 다음 줄의 첫 번째 글자로- 윗줄의 첫 번째 글자로n| 현재 줄의 n 번째 열로 (n은 임의의 숫자)H 화면상에 처음 줄로M 화면상의 중간 줄로L 화면상의 마지막 줄로nH 화면상의 처음 줄로부터 n 줄 밑으로nL 화면상의 마지막 줄로부터 n 줄 위로G 맨 마지막 줄로 (go)nG n 번째 줄로gg 맨 마지막 줄로ngg n 번째 줄로:n n 번째 줄로2.3 단어 단위 이동w 한 단어 오른쪽으로 (word)b 한 단어 왼쪽으로 (back)e 현재 단어의 끝으로 이동 (end)E 현재 단어의 끝으로 이동 (구두점 무시 - 영문자에 해당 - ? . !.)) 다음 문장의 시작으로( 이전 문장의 시작으로} 다음 문단의 시작으로{ 이전 문단의 시작으로]] 다음 섹션의 시작으로[[ 이전 섹션의 시작으로2.4 화면단위 이동Control - F (orward) 한화면 밑으로 이동Control - B (ackward) 한화면 위로 이동Control - D (own) 반쪽화면 밑으로 이동Control - U (pon) 반쪽화면 위로 이동Control - E 커서는 현재위치 그대로 화면만 한 줄씩 위로 이동Control - Y 커서는 현재위치 그대로 화면만 한 줄씩 아래로 이동z 커서의 위치와 함께, 화면상의 맨 위로nz n번 라인을 화면상의 맨 위로z. 커서의 위치와 함께, 화면상의 중간으로z- 커서의 위치와 함께, 화면상의 맨 아래로## Control - G 현재 편집문서의 정보 보여주기## Control - L 화면 재 표시 (글자가 깨졌을 경우)## Control - R(edraw) 화면 재 표시 (글자가 깨졌을 경우)3. 편집하기3.1 복사, 붙이기, 합치기y : (Yank) 복사하기yy 한 줄 복사2yy 두 줄 복사nyy n 줄 복사 (n 은 임의의 숫자)yw 한 단어 복사y2w 두 단어 복사y$ 그 줄 끝까지 복사y0(y^) 그 줄 처음까지 복사yG 문서의 끝까지 복사Y 한 줄 복사 (yy 와 동일)## 마지막 명령어의 반복 ##. : 마지막에 수행한 명령어를 반복한다.2. 명령어를 2번 반복한다.p : (Put or Paste) 붙이기p 아래로(오른쪽으로) 붙이기2p 아래로(오른쪽으로) 두 번 붙이기P 위로(왼쪽으로) 붙이기2P 위로(왼쪽으로) 두번 붙이기J : (Join) 두 줄 합치기J 현재 줄을 윗줄에 붙이기 (두 줄 합치기)3J 세줄 합치기3.2 지우기, 복구하기, 바꾸기d : (Delete) 지우기dd 한 줄 지우기2dd 두 줄 지우기ndd n 줄 지우기 (n 은 임의의 숫자)dw 한 단어 지우기d2w 두 단어 지우기d$ 그 줄 끝까지 지우기d0(d^) 그 줄 처음까지 지우기dG 문서 끝까지 지우기D 그 줄 끝까지 지우기 (d$ 와 동일)u : (Undo) 복구하기u 한번 복구하기2u 두 번 복구하기c : (Change) 바꾸기cc 한 줄 바꾸기2cc 두 줄 바꾸기ncc 여러 줄 바꾸기 (n 은 임의의 숫자)cw 한단어 바꾸기ce 한 단어 바꾸기 (공백 제외)c2w 두 단어 바꾸기c$ 그 줄 끝까지 바꾸기c0(c^) 문서 끝까지 바꾸기C 그 줄 끝까지 바꾸기 (c$ 와 동일)r : (Replace) 한 글자 바꾸기r 한 글자 바꾸기2r 두 글자 바꾸기## r 명령어는 insert 모드로 바뀌지 않는다. ##R 바꾸면서 덮어 쓰기s 한 글자 지우고 insert 모드로 - cl 와 동일 -S 한 줄 지우고 insert 모드로 - cc 와 동일 -~ 대문자 소문자 바꾸기 - 영문자에만 해당 -## 지우기와 바꾸기의 차이점은 바꾸기 명령어 후에 vi 편집모드로 바뀐다. ##4. 찾기/pattern pattern 이라는 단어 찾기 - 위에서 아래로?pattern scully 라는 단어 찾기 - 아래에서 위로/ 찾기 반복 - 위에서 아래로n 찾기 반복 - 위에서 아래로? 찾기 반복 - 아래에서 위로N 찾기 반복 - 아래에서 위로fx 현재 줄에서 x문자 찾기 - x 는 한 개의 글자 -Fx 현재 줄에서 반대방향으로 x문자 찾기 - x 는 한 개의 글자 -tx 현재 줄에서 x문자를 찾아서 바로 전에 커서놓기Tx 현재 줄에서 반대방향으로 x문자를 찾아서 바로 후에 커서놓기; 현재 줄에서 한 글자 찾기 반복' 현재 줄에서 한 글자 찾기 반복 - 반대방향으로 -## 찾기와 편집명령의 응용 ##d/simple simple 이라는 단어가 나올 때까지 지우기d/^scully 줄의 맨 앞에 scully 라는 단어가 나올 때까지 지우기y/yahoo yahoo 라는 단어가 나올 때까지 복사하기5. 편집모드 지정하기i : insert 현재커서위치10i* * 문자를 10개 집어넣기25i=- =- 를 25개 반복하기I : 현재커서가 위치한 줄의 맨 처음에a : append 현재커서위치 바로 다음에A : 현재커서가 위치한 줄의 맨 끝에o : open 현재커서위치 바로 아래줄에O : Open 현재커서위치 바로 윗줄에6. 위치 기억하기mx : mark 현재의 커서위치를 x 라는 문자로 기억`x : 기억된 x 위치로 이동`` : 이동하기 전의 위치로 (제자리)'x : 기억된 x 위치의 맨 앞으로 이동'' : 이동하기 전 위치의 맨 앞으로 이동7. 버퍼 이용하기"xyy x 라는 이름의 버퍼에 한줄 복사 하기"xp x 라는 이름의 버퍼에 저장된 내용을 붙이기## 잠시 쉬었다 가기 ##:= 현재 줄 번호 보여주기:/pattern/ = pattern 이 위치한 줄 번호 보여주기8. ex 명령어 익히기8.1 ex 명령어의 기본형식:k,l command m(범위지정) (명령어) (명령이 수행될 위치)----------------------------------------예):1,10 co 50 1 줄부터 10 줄 까지를 50 줄 이후로 복사.:34,50 d 34 줄부터 50 줄 까지 삭제.:100,150 m 10 100 줄부터 150 줄까지를 10 줄 이후로 옮김.:.,$ d 현재 줄부터 끝까지 지우기:.,+20 co -4 현재 줄부터 20줄을, 4줄 위에 복사하기:-,+ t 0 위, 아래로 한줄(총 3줄)씩을, 문서 맨 위에 복사하기:/pattern/ d pattern 이 들어있는 줄 지우기:/pattern/ -nd pattern 이 들어있는 줄로부터 n 번째 윗줄 지우기:/pattern/ +nd pattern 이 들어있는 줄로부터 n 번째 아랫줄 지우기:/pattern1/,/pattern2/ dpattern1 이 들어있는 줄부터, pattern2 가 들어있는 줄까지 지우기:.,/pattern/ m 23 현재 줄부터 pattern 이 들어있는 줄까지, 23번 줄 이후로 옮기기8.2 g 옵션 붙이기:g/pattern 파일 전체에서 마지막으로 pattern 이 쓰여진 줄로 가기:g/pattern/ p 파일 전체에서 pattern 이 있는 줄 보여주기:g/pattern/ nu 파일 전체에서 patterm 이 있는 줄을 번호와 함께 보여주기:60,124 g/pattern/ p 60,124 줄 사이에서 pattern 이 들어있는 줄 보여주기8.3 저장 및 종료하기:w 저장하기 (write):q 종료하기 (quit):wq 저장하고 종료하기:x 저장하고 종료하기 (:wq 와 동일):w! 강제로 저장하기 (read-only 로 열었을 경우):q! 편집한 내용을 저장하지 않고 종료하기:w new_file_name 새로운 파일이름으로 저장하기:w %.new 현재화일 이름에 .new 를 붙여서 새로운 피일로 저장.:230,$ w file_name 230 줄부터 끝줄까지 file_name 으로 저장하기:.,600 w file_name 현재 줄부터 600줄까지 file_name 으로 저장하기:1,10 w new_file 1줄부터 10줄까지 new_file 로 저장하기:340,$ w >> new_file 340줄부터 끝줄까지 new_file 에 추가하기8.4 읽기:r[ead] filename 현재위치에 filename 읽어 들이기:r /usr/local/data 현재위치에 /usr/local/data 읽어 들이기:185 r /usr/local/data 185줄 이후에 /usr/local/data 읽어 들이기:$ r /usr/local/data 맨 끝줄 이후에 /usr/local/data 읽어 들이기:0 r /usr/local/data 맨 윗줄에 /usr/local/data 읽어 들이기:/pattern/ r /usr/local/data pattern 이 존재하는 줄에 /usr/local/data 읽어 들이기8.5 다중편집하기vi file1 file2 file3:args 편집중인 파일 목록 보여주기
(1)민주성민주성의 원리는 교육에 관한 중요한 정책을 수립하는 데 있어서 광범한 참여를 통하여, 공정한 민의를 반영하게 하며, 결정된 정책의 집행과정에서는 권한위양을 통하여 기관장의 독단과 전제를 막는 것을 의미한다. 교육행정기관이나 각종 교육기관의 장이 그 기관의 운영에 관한 궁극적 책임을 가지고 있으면서도, 교육행정 기관장이 정책자문위원회, 각종 심의회 또는 위원회 등을 두어 시책의 결정과정에서 중지를 모으는 것이나 교장이 직원회ㆍ협의회ㆍ연구회 등을 두어 의사소통의 길을 열고 일방적인 명령이나 지시보다는 협조와 이해를 기초로 업무를 집행해 가는 것은 모두 민주성의 원리에 의한 것이다.(2)효율성효율성이랑 효과성과 능률성을 동시에 표현하는 말로서 가장 능률적인 방법으로 최대의 목표를 달성하는 것을 말한다. 우선 능률성은 비용과 효과의 비교에서 추구되는 개념이다. 즉, 행정활동에서 최소한의 인적ㆍ물적 자원과 시간을 들여서 최대의 성과를 거두어야 한다는 것이다. 효과성은 투입과 산출의 비율을 따지지 않고 목표의 달서요인을 따진다는 점에서 능률성과 다르다.효율성의 원리는 최소의 노력과 경비로 최대의 효과를 내도록 하는 경제성의 원리라고도 할 수 있으나, 교육조직의 경우 이 원칙을 지나치게 강조할 EO에는 교육의 본질이 손상될 수 있다. 이 원리는 민주성의 원리를 희생하면서까지 강조될 수 없는 것이며, 양자 사이에는 조화와 균형이 이루어져야 한다.(3)합법성합법성의 원리는 교육행정의 모든 활동이 합법적으로 제정된 법규와 관례, 즉 헌법을 비롯한 법령ㆍ규칙ㆍ조례 등에 따라야 한다는 것이다. 합법성에 의하여 국민의 교육권이 보장되고 국가예산이 효율적으로 집행되며, 공무원의 부당한 직무수행과 행정재량권의 남용이 방지될 수 있다. 그러나 합법성을 지나치게 강조하면, 행정의 합목적성ㆍ전문성ㆍ기술성 등이 경시되고 법규만능으로 인하여 형식적이며 경직화된 행정이 초래되기 쉽고, 사회적 능률을 저하시킬 가능성도 높다.(4)기회균등기회균등의 원리는 “만인은 법 앞에 평등하다”라는 개념과 상통한다. 헌법 전문에서 “…정치ㆍ경제ㆍ사회ㆍ문화의 모든 영역에서 개인의 기회를 균등히 하고 능력을 최고도로 발휘하게 하여”라는 조항과 동법 제31조 제1항의 “모든 국민은 능력에 따라 균등하게 교육을 받을 권리를 가진다”라고 규정한 것은 교육의 기회균등의 원리를 천명한 것이다. 이러한 정신은 교육기본법 제3조의 “모든 국민은 평생에 걸쳐 학습하고, 능력과 정성에 따라 교육받을 권리를 가진다”라는 규정과 동법 제4조의 ”모든 국민은 성별, 종교, 신념, 사회적 신분, 경제적 지위 또는 신체적 조건 등을 이유로 교육에 있어서 차별을 받지 아니 한다”라는 규정에 나타나 있다. 오늘날 이러한 규정에 따른 실천사항으로서 의무교육의 확충, 남녀공학 실시, 특수교육, 통신교육, 성인교육의 확대 실시, 사립학교에 대한 정부의 재정지원 등이 이루어지고 있다.
스니핑 공격과 그 대응 방법에 관한 연구- 목 차 -Ⅰ. 서 론1. 문제 제기 및 연구 목적 ………………………………………………………p012. 연구 방법과 구성 ………………………………………………………………p01Ⅱ. 스니핑이란1. 스니핑의 정의 …………………………………………………………………p022. 스니핑의 원리 …………………………………………………………………p033. 스니핑 소프트웨어 ……………………………………………………………p03Ⅲ. 여러 환경에서의 스니핑1. 허브 환경에서의 스니핑 ……………………………………………………p102. 스위치 환경에서의 스니핑(1) ARP 스푸핑과 ARP/ ICMP Redirect …………………………………p11(2) 스위치 잼잉 ………………………………………………………………p12(3) SPAN 포트 태핑…………………………………………………………p13(4) ICMP Router Advertisement …………………………………………p13(5) MAC 스푸핑 ………………………………………………………………p13Ⅳ. 스니핑 공격의 대응책1. 스니퍼 탐지(1) 로컬탐지 …………………………………………………………………p15(2) 네트워크 탐지 …………………………………………………………p162. 스니핑 방어(1) 암호화 하기 ……………………………………………………………p17(2) SSL ………………………………………………………………………p18(3) PGP와 S/MIME ………………………………………………………p19(4) 스위칭 …………………………………………………………………p20Ⅴ. 결 론1. 연구 결과 요약 ……………………………………………………………p212. 연구의 한계점 및 향후 연구 방향 ………………………………………p21참고 문헌 및 참고 웹 사이트 …………………………………………………p22용어 정리 …………………………………………………………………………p22Ⅰ. 서론1. 문제 제기 및 연구 목적오늘날 인터넷을 사용하지 않는 사람은 없다. 어느 회사이고, 학교이고만 이더넷을 지나는 모든 트래픽을 받아들이면 관계없는 트래픽까지 처리해야 하므로 효율적이지 못하고 네트워크의 성능도 저하될 수 있다. 그래서 이더넷 인터페이스(LAN 카드)는 자신의 MAC address를 갖지 않는 트래픽을 무시하는 필터링 기능을 가지고 있다. 이 필터링 기능은 자신의 MAC address를 가진 트래픽만을 보도록 한다.또한 이더넷 인터페이스에서 모든 트래픽을 볼 수 있도록 하는 기능을 설정할 수도 있는데 이를 ‘promiscuous mode’라 한다. 스니퍼는 이더넷 인터페이스를 이러한 ‘promiscuous mode’로 설정하여 로컬 네트워크를 지나는 모든 트래픽을 도청할 수 있게 된다.3. 스니핑의 소프트웨어 (스니퍼)(1) EtherealEthereal은 프로토콜 분석기의 중의 하나이다. 이 프로그램은 1998년경에 나왔다. 그렇지만 이 프로그램은 오픈 소스이기 때문에 가장 유명한 프로토콜 분석기 중 하나가 됐다. 오픈 소스의 특성상 여러 개발자가 이 프로그램을 개발했기 때문에 Ethereal은 많은 상업용 스니퍼보다 더 많은 프로토콜을 분석할 수 있다. UNIX 기반 시스템에서 Ethereal은 가장 좋은 프로토콜 분석기라고 할 수 있다. 윈도우즈에서도 Ethereal을 실행할 수 있다. 그렇지만 윈도우즈 사용자들이 기대하는 것만큼 이 프로그램의 사용자 인터페이스가 멋지지가 않다. Ethereal은 Gtk 사용자 인터페이스를 사용하기 때문에 사용자 인터페이스가 UNIX용 프로그램과 매우 유사하다.그림 1에 Ethereal 캡쳐 윈도우가 나와 있다. Ethereal의 유용한 기능중 하나는 라이브 디코드이다. 대부분의 프로토콜 분석기에서는 전체 캡쳐가 끝나기 전에 캡쳐 한 데이터를 화면에 출력하지 않는다. 라이브 디코드란 패킷을 캡쳐 할 때마다 화면에 보여주는 기능을 뜻하는데 이 기능을 별로 좋지 않은 기능이라고 생각하는 사람들도 있다. 왜냐하면 스니퍼에서는 네트워크 트래픽을 1초에 10,000개 이상 캡쳐 하는데 그것은 사람의 눈으로 에 이 툴의 소스 코드에서 많은 것을 배울 수 있다는 점에서 스니핑을 작성하려는 사람에게 이 툴은 좋은 지침서가 된다.(6) DsniffDsniff는 스니핑을 위한 자동화 툴이다. 이것은 단순한 스니핑 툴이 아니라 스니핑을 위한 다양한 툴이 패키지처럼 묶어져 있다. SSL과 같은 암호화를 쓰는 통신이 안전하다고 생각하나, Dsniff는 이렇게 암호화된 계정과 패스워드까지 읽어내는 능력을 하고 있다.Dsniff가 읽어낼 수 있는 패킷은 ftp, telnet, http, pop, nntp, imap, snmp, idap, rlogin, rip, ospf, pptp, ms-chap, nts, yp/nis+, socks , x11, cvs, IRC, ATM, ICQ, PostageSQL, M.S SQL등이 있다.툴기 능filesnarfNFS 트래픽에서 스니핑 한 파일을 현재 디렉토리에 저장한다.macof스위치 환경에서 스위치가 허브와 같이 작동하도록 위하여 임의의 MAC 주소로 스위치의 MAC 테이블을 오버플로우 시킨다.mailsnarfSNMP와 POP 트래픽을 스니핑하여 이메일을 볼 수 있게 해준다. 스니핑 한 이메일은 mail 클라이언트에서 볼 수 있다.msgsnatfAOL 메신저, ICQ 2000, IRC, Yahoo 메신저 등의 채팅메시지를 선택해서 스니핑 한다.tcpkill특정 인터페이스를 통해 탐지할 수 있는 TCP 세션을 모두 끊는다.tcpniceICMP source quench 메시지를 보내 특정 TCP 연결을 느리게 만든다.속도가 빠른 네트워크에서 스니핑 할 때 유용하다.arpspoofARP 스푸핑 공격을 실행한다.dnsspoofDNS 스푸핑 공격 실 행.urlsnarfCLF에서 HTTP 트래픽을 스니핑하여 선택된 URL을 알려준다.(7) FragrouterFragrouter는 받은 패킷을 릴레이해주기 위한 툴이다. 스니핑을 하거나 세션을 가로 채었을 때 공격자에게 온 패킷을 정상적으로 전달해주려면 패킷 릴레이가 반드시 필요하다. 공격대상의 세션이 끊P Redirect를 사용하기도 한다.[그림 8]ICMP Redirect 개념도1. 호스트 A 가 원격의 호스트 B로 데이터를 보낼 때 라우터 A가 디폴트 라우터로 설정 되어 있기 때문에 호스트 A는 원격으로 보내는 모든 패킷을 라우터 A로 보낸다.2. 라우터 A는 호스트 B로 보내는 패킷을 수신하고 라우팅 테이블을 검색하여 라우터 B 가 호스트 B에 도달하는데, 좀 더 효율적으로 호스트 A가 보낸 패킷을 라우터 B로 보 낸다.3. 라우터 A는 다시 호스트 A가 호스트 B로 향하는 패킷을 자신에게 전달하지 않도록 호 스트 A에게 ICMP Redirect 패킷을 보내 호스트 A가 호스트 B로 보내는 패킷이 라우 터 B로 바로 향하도록 한다.4. 호스트 A는 라우팅 테이블에 호스트 B에 대한 값을 추가하고, 호스트 B로 보내는 패 킷이 라우터 B로 전달한다.공격 방법은 간단하다. 공격자가 라우터 B가 되는 것이다. ICMP Redirect 패킷도 공격 대상에게 보낸 후 라우터 A에게 다시 릴레이 시켜주면 모든 패킷을 스니핑 할 수 있다. ICMP Redirect는 2계층 공격이 아니라 3계층에서 패킷을 주고받기 때문에 응용하면 로컬의 랜이 아니더라도 공격이 가능하게 된다.(2) 스위치 잼잉ARP와 ICMP를 이용한 스니핑은 스위치의 작동을 그대로 놓아두고 공격하는 방법이다. 그러나 스위치 잼잉은 스위치를 직접 공격한다. 해킹 공격 중에 버퍼 오버플로우) 공격이라는 것이 있다. 버퍼 오버플로우 공격은 버퍼를 공격해서 시스템을 다운시키거나 오작동을 유발하기도 하고, 루트 권한을 얻어내는 데 사용되기도 한다.스위치 역시 하나의 시스템으로 생각할 수 있는데, CPU와 같은 연산자가 있으며, MAC 테이블을 저장하기 위한 저장 공간도 있다.스위치 잼잉은 MAC 테이블을 위한 캐시 공간에 버퍼 오버플로우 공격을 실시하는 것이라고 생각해도 된다. MAC 테이블이 저장 용량을 넘으면 스위치는 원래의 기능을 잃게 되어 더미 허브와 같이 동작한다. 이는 ‘fail close’기능이llisions:10575 txqueuelen:100Interrupt:10 Base address:0x300그런데 공격자가 이 호스트를 공격하는데 성공했다면 공격자는 이 명령의 출력을 쉽게 바꿀 수 있다는 것을 알아야 한다. 공격자는 ifconfig 명령을 바꿔치기 해서 인터페이스가 promiscuous 모드라는 것을 출력하지 않게 한다.(2) 네트워크 탐지한 호스트가 네트워크에서 트래픽을 모니터링하고 있다는 것을 탐지하기 위한 여러 기법이 존재한다. 이 기법들은 각각 정확도에서 차이가 난다. 네트워크에서 동작하는 스니퍼를 탐지하기 위한 확실한 방법은 없다.① DNS 룩업네트워크를 모니터링 하는 대부분의 프로그램은 자신이 캡쳐 한 트래픽의 출발지 호스트와 목적지 호스트를 출력할 때 역 DNS 룩업(lookup)을 수행한다. 이 룩업을 수행하는 과정에서 추가 네트워크 트래픽이 발생한다. 즉 네트워크 주소를 도메인 이름으로 변경하기 위한 DNS 요청이 새로 발생하는 것이다. 그래서 여러 주소에 대한 DNS 룩업을 수행하는 네트워크 호스트가 있다면 그 호스트에 스니퍼가 설치돼 있다고 의심해 볼 수 있다.그렇지만 때때로 스니퍼가 설치돼 있지 않은 시스템에서도 이런 트래픽이 발생할 경우가 있다. 100% 정확하게 스니퍼가 설치된 호스트를 찾는 방법은 로컬 네트워크와 전혀 관계없는 트래픽을 생성 하는 것이다. 그 다음 우리는 네트워크를 모니터링해서 우리가 생성한 주소에 대한 DNS 요청을 감시하면 된다. 이 방법을 사용하면 스니퍼가 설치된 호스트를 찾을 수 있다.② 대기시간 Latency네트워크를 모니터링 하는 호스트를 탐지하는데 사용할 수 있는 두 번째 기법은 네트워크 트래픽 (예 : ping)에 대한 호스트의 응답 대기 시간 변화를 조사하는 것이다. 이 기법을 사용 할 때 여러 에러 상황(예를 들어 호스트의 응답 대기 시간이 다른 이유 때문에 달라지는 것)이 발생할 수 있지만, 이 기법은 호스트가 네트워크를 모니터링 하는지를 알아내는데 유용하게 사용할 수 있다. 이 .