목록전체 글 (37)
네트워크 전문가가 되기 위한 고속 성장 일지 by Net Wiz Team
메타스플로잇(Metasploit)은 컴퓨터 보안 및 해킹 도구 중 하나로서, 보안 전문가 및 해커들이 시스템 및 네트워크에 있는 보안 취약점을 발견하고 이를 이용해 시스템에 접근하는 데 사용됩니다. 메타스플로잇은 주로 취약점을 이용한 공격 시나리오를 구현하고 시뮬레이션하는 데 사용됩니다. 메타스플로잇은 오픈 소스로 개발되어 있으며, 모듈화된 디자인을 통해 사용자가 다양한 취약점을 탐지하고 공격하는 데 사용할 수 있습니다. 또한, 메타스플로잇은 다양한 보안 도구와 연동할 수 있는 확장성을 제공합니다. 메타스플로잇은 레퍼런스로도 자주 사용되며, 보안 전문가들이 시스템 및 네트워크 보안을 강화하기 위해 취약점을 찾고 해결하는 데 도움을 줍니다. 그러나 불법적인 목적으로 사용될 수도 있으므로 합법적인 보안 테스..
4.9 Describe the capabilities and function of TFTP/FTP in the network TFTP(Trivial File Transfer Protocol) UDP방식을 사용하는 파일 전송 프로토콜 1. 특징 - 단순한 파일전송 기능만 제공한다. - 인증 기능이 없다.(신뢰성 없음) 사용자의 이름과 비밀번호를 확인하지 않고 전송한다. - 프로그램이 간결하고 규모가 작다. - 에러제어와 흐름제어 방식으로 Stop and Wait 방식을 사용한다. - FTP보다 빠르다. 2. TFTP 메시지 종류 및 값 - RRQ (Read Request) : 1 - WRQ (Write Request) : 2 - Data : 3 - ACK : 4 - Error : 5 FTP(File Tra..
4.8 Configure network devices for remote access using SSH SSH(Secure Shell) 텔넷과 같은 원격 접속을 암호화를 통해서 제공하는 서비스 1. 대칭키 알고리즘 - 암호화키와 복구화키가 같다. - 연산 속도가 매우 빠르다. - 암호화키를 교환하는 과정에서 제 3자가 개입할 수 있다. (man in the middle attack) ex) DES, 3DES, AES, SEED, ARIA 2. 비대칭키 알고리즘 - 암호화키와 복호화키가 같지않다. - 공개키 저장소에서 공개키를 공유한다. - 공개키를 암호화하고 개인키로 복호화한다. - 키 분배가 안정적이다. - 연산부하가 많이 생긴다. ex) DH, RSA, TLS 3. SSH 사용하기 R2(config)..