패턴 탐지 테스트를 하다보면 Response 패킷에 대한 탐지 테스트를 하는 경우가 종종있다.
이때는 nc 를 이용하면 프로그래밍 없이 편하게 사용할 수 있다.
예) A 가 B 의 110/TCP Response 패킷에서 test 문자열을 탐지하려고 한다.
1. B에서 nc -l -p 110 < test.txt 명령으로 LISTENING 상태로 만든다. (test.txt 파일 안에 test 문자열을 넣는다.)
2. A에서 telnet을 이용하여 110/TCP 포트에 접근을 한다. telnet B의 IP주소 110
아스키는 가능한데 헥사는 어떻게 하지?? ^^;
이때는 nc 를 이용하면 프로그래밍 없이 편하게 사용할 수 있다.
예) A 가 B 의 110/TCP Response 패킷에서 test 문자열을 탐지하려고 한다.
1. B에서 nc -l -p 110 < test.txt 명령으로 LISTENING 상태로 만든다. (test.txt 파일 안에 test 문자열을 넣는다.)
2. A에서 telnet을 이용하여 110/TCP 포트에 접근을 한다. telnet B의 IP주소 110
아스키는 가능한데 헥사는 어떻게 하지?? ^^;
'보안 프로그램' 카테고리의 다른 글
Digital Forensic SIFTing: SUPER Timeline Creation using log2timeline-sift (0) | 2012.06.25 |
---|---|
Backtrack IP 설정 (0) | 2011.12.13 |
Packet Generator Tool (0) | 2011.11.21 |
Penetration Testing Tools (0) | 2009.10.14 |
토마 호크 설치 하기 (1) | 2009.09.22 |