반응형

2024/09 29

MAC 스푸핑(MAC Spoofing)에 대해 알아보겠습니다.

Ⅰ. MAC 스푸핑(MAC Spoofing)이란? 공격자가 자신의 네트워크 인터페이스 카드(NIC)의 MAC 주소를 위조하여, 다른 장치처럼 행동하는 네트워크 공격입니다. MAC 주소는 네트워크 장치의 고유 식별자로, 네트워크 계층에서 패킷의 출발지와 목적지를 식별하는 데 사용되지만, 이 주소는 소프트웨어적으로 변경이 가능하므로, 공격자는 이를 위조하여 네트워크에 무단 접근하거나 다른 악의적인 활동을 수행할 수 있습니다.Ⅱ. MAC 스푸핑(MAC Spoofing) 특징ⅰ. MAC 주소의 고유성 MAC 주소는 네트워크 장치에 할당된 고유한 식별자이지만, 소프트웨어적으로 쉽게 변경할 수 있습니다. ⅱ. 익명성 및 은폐 공격자는 MAC 주소를 위조함으로써 네트워크 상에서 자신의 신원을 숨기거나, 신뢰받는 장치..

네트워크 2024.09.30

MAC 주소(Media Access Control Address) 에 대해 알아보겠습니다.

Ⅰ. MAC 주소(Media Access Control Address) 란?네트워크 인터페이스에 고유하게 부여되는 48비트 크기의 주소로, 네트워크에서 각 장치를 식별하는 데 사용됩니다. MAC 주소는 네트워크 통신에서 중요한 역할을 하며, 주로 로컬 네트워크(예: 이더넷, Wi-Fi) 내에서 장치 간의 통신을 관리합니다. Ⅱ. MAC 주소 (Media Access Control Address) 구조MAC 주소는 48비트로 이루어져 있으며, 보통 6개의 2자리 16진수(총 12자리)로 표현됩니다. 각 부분은 콜론(:) 또는 대시(-)로 구분되며, 다음과 같은 형식을 가집니다:00-50-56-C0-00-08ⅰ. MAC 주소 구분 ① OUI (Organizationally Unique Identifier):..

네트워크 2024.09.29

VLAN 호핑(VLAN Hopping)에 대해 알아보겠습니다.

Ⅰ. VLAN 호핑(VLAN Hopping) 란? 네트워크 스위치의 VLAN(가상 랜) 분리 구조를 우회하여, 공격자가 자신이 속하지 않은 VLAN으로 트래픽을 보내거나 수신하는 공격 기법입니다. 네트워크 보안에서 VLAN 격리 기능을 악용하여, 공격자가 자신이 속하지 않은 네트워크에 접근하는 심각한 위협입니다. VLAN은 서로 다른 네트워크 세그먼트를 격리하기 위한 기술로, 여러 개의 논리적인 네트워크를 하나의 물리적인 네트워크에서 분리하는 역할을 합니다. VLAN 호핑은 이 논리적 구분을 무너뜨리는 공격으로, 공격자는 불법적으로 다른 VLAN에 접근할 수 있습니다. 방어하기 위해서는 스위치 포트 설정을 강화하고, DTP와 같은 불필요한 기능을 비활성화해야 합니다. 네트워크 장비의 보안 설정을 지속적으..

네트워크 2024.09.28

윈도우 운영체제에서 특정 로그가 무한정 쌓이는 것을 관리하기 위한 방법에 대해 알아보겠습니다.

Ⅰ. bat 파일과 작업 스케쥴러를 이용한 파일 관리 윈도우 운영체제에서 특정 로그가 무한정 쌓이는 것을 관리하기 위한 방법에 대해 알아보겠습니다.로그가 계속 쌓일 경우 디스크가 풀이 되어 문제가 발생하기 때문에 주기적으로 삭제를 해줘야합니다.매번 수동으로 처리하기에는 한계가 있기 때문에 파일을 자동으로 관리하기 위한 방법에 대해 알아보겠습니다. Ⅱ. forfiles 명령어란?Windows 운영체제에서 특정 조건을 만족하는 파일을 검색하고, 그 파일에 대해 명령을 실행할 수 있게 하는 명령어입니다. 주로 파일의 수정 날짜나 이름 패턴을 기준으로 파일을 찾고, 그 파일에 대해 특정 작업을 수행하기 위해 사용됩니다. Ⅲ. forfiles 명령어 사용 방법ⅰ. 기본 사용법forfiles [/P pathname..

시스템(Windows) 2024.09.27

Disk I/O(Disk Input/Output)에 대해 알아보겠습니다.

Ⅰ. Disk I/O(Disk Input/Output) 컴퓨터의 하드 드라이브(HDD) 또는 SSD가 데이터를 읽고 쓰는 작업을 말합니다. Windows 운영체제에서는 Disk I/O가 시스템 성능에 중요한 영향을 미치며, 주로 프로그램의 실행, 파일 읽기/쓰기 작업 및 네트워크 통신과 같은 작업에서 발생합니다. Disk I/O 성능이 저하되면 시스템의 응답 속도가 느려지고, 전체적인 사용자 경험에 영향을 미칠 수 있습니다. 특히 디스크가 병목 상태에 놓이게 되면 CPU나 메모리가 아무리 빠르더라도 시스템이 느려지게 됩니다. Ⅱ. Disk I/O의 동작 방식Disk I/O는 데이터를 저장 매체로 전송하거나 저장 매체에서 데이터를 읽어오는 작업을 의미합니다. 하드 드라이브(HDD), SSD, USB 드라이..

시스템(Windows) 2024.09.27

MAC 주소 플래핑(MAC Address Flapping) 에 대해 알아보겠습니다.

Ⅰ. MAC 주소 플래핑(MAC Address Flapping) 이란? MAC 주소가 순차적으로 올라오는 현상은 "MAC 주소 플래핑(MAC Address Flapping)"으로 불리기도 합니다. 이는 같은 MAC 주소가 여러 인터페이스에서 교차로 감지될 때 발생하는 문제로, 네트워크 스위치에서 혼란을 일으킬 수 있습니다. 스위치가 동일한 MAC 주소를 가진 장치가 어떤 포트에 연결되어 있는지 계속 바뀌는 것으로 인식하게 되어 트래픽을 잘못 처리할 수 있습니다. Ⅱ. MAC 주소 플래핑(MAC Address Flapping) 원인 ⅰ. 이중 연결 또는 네트워크 루프(Loop) 네트워크에서 같은 장치나 네트워크 세그먼트가 두 개 이상의 경로로 연결되어 있을 때 발생할 수 있습니다. 이 경우 패킷이 네트워크..

네트워크 2024.09.26

리눅스 운영체제에서 디스크 타입이 SATA, SSD, SAS인지 확인하는 방법에 대해 알아보겠습니다.

리눅스 운영체제에서 디스크 타입이 SATA, SSD, SAS인지 확인하는 방법은 여러 가지가 있습니다. 주로 lsblk, hdparm, smartctl 등의 명령어를 통해 디스크 정보를 확인할 수 있습니다. Ⅰ. lsblk 명령어로 디스크 정보 확인 lsblk 명령어를 사용하여 디스크의 인터페이스 유형을 확인할 수 있습니다. lsblk -d -o name,rota,tranⅰ. rota 값1: 회전하는 디스크 (HDD, SATA, SAS) 0: 회전하지 않는 디스크 (SSD)ⅱ. tran 값sata: SATA 디스크 sas: SAS 디스크 nvme: NVMe SSD  Ⅱ. lsblk 명령어로 디스크 정보 예시 출력NAME  ROTA TRANsda      1         satasdb      0    ..

시스템(Linux) 2024.09.25

MAC 플러딩(MAC Flooding)에 대해 알아보겠습니다.

Ⅰ. MAC 플러딩(MAC Flooding) 이란? 네트워크 스위치의 구조적 취약점을 이용한 공격으로, 주로 트래픽 스니핑을 통해 민감한 정보를 탈취하는 데 목적을 가지고, 네트워크 스위치의 MAC 주소 테이블을 오버플로우시켜 보안 취약점을 악용하는 공격입니다. 이 공격은 주로 스위치 네트워크를 대상으로 하며, 네트워크 트래픽을 스니핑하거나 정보 유출을 시도하는 데 사용됩니다. 방어하기 위해서는 포트 보안, VLAN 세그멘테이션, 네트워크 모니터링 등의 보안 조치를 취해야 하며, 네트워크 인프라 전반에 대한 보안 정책을 강화해야 합니다.  Ⅱ. MAC 플러딩(MAC Flooding) 특징 ⅰ. 스위치 기반 네트워크에서 발생하는 공격으로, 스위치의 MAC 주소 테이블의 용량 한계를 노립니다.  ⅱ. 스위치..

네트워크 2024.09.24

백도어(Backdoor)에 대해 알아보겠습니다.

Ⅰ. 백도어(Backdoor)란? 시스템이나 네트워크에 대한 비정상적인 접근을 가능하게 하는 숨겨진 경로 또는 프로그램입니다. 공격자는 백도어를 통해 인증 절차를 우회하고, 시스템에 대한 원격 접근 권한을 획득하며, 이를 통해 추가적인 공격을 수행하거나 민감한 정보를 탈취할 수 있습니다. 백도어는 공격자가 시스템에 처음 침입한 이후 다시 접근할 수 있도록 설치되며, 종종 악성 소프트웨어나 해킹 툴의 일부로 동작합니다. Ⅱ. 백도어(Backdoor) 특징ⅰ. 비정상적인 접근 경로: 백도어는 일반적인 보안 점검을 우회하여 시스템에 숨겨진 경로로 접근할 수 있게 합니다. 공격자의 지속적인 접근 가능성: 백도어는 한 번 설치되면 공격자가 지속적으로 시스템에 접근할 수 있는 경로를 제공합니다. ⅱ. 눈에 잘 띄지..

어플리케이션 2024.09.24

Emacs 에 대해 알아보겠습니다.

Ⅰ. Emacs 란? 매우 강력한 텍스트 편집기 중 하나로, 1976년 리처드 스톨만(Richard Stallman)이 처음 개발한 이후로 여러 버전이 나왔습니다. Emacs는 확장 가능하고 사용자 정의 가능한 특징을 가지고 있으며, 단순한 텍스트 편집기 이상의 기능을 제공합니다. 프로그래밍, 글쓰기, 이메일 관리, 일정 관리 등 다양한 작업을 처리할 수 있습니다. Ⅱ. Emacs의 특징ⅰ. 확장성: Emacs는 사용자가 직접 기능을 추가하거나 수정할 수 있는 강력한 확장성을 제공합니다. 주로 Emacs Lisp이라는 언어로 기능을 추가할 수 있습니다. 사용자가 자신에게 맞는 편집 환경을 만들어 사용할 수 있습니다. ⅱ. 다양한 모드 1) Emacs는 **메이저 모드(Major Mode)**와 **마이너..

시스템(Linux) 2024.09.23
반응형