Wireshark의 내부구조와 작동원리

  Рет қаралды 15,909

널널한 개발자 TV

널널한 개발자 TV

Күн бұрын

Пікірлер: 58
@devdevjb
@devdevjb 2 жыл бұрын
wireshark , outbound , inbound , bypass , drop , wireshark = sensor와 decoding을 하는 부분으로 나뉘어 져 있음 , 강력한 툴을 배울 때는 그에 따른 윤리의식을 갖추는것은 당연한 법! 항상 좋은 강의 감사드립니다.
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
Wireshark은 디코딩(혹은 분석) 역할...WinPcap이 Sensor...잘 정리하셨습니다. ^^
@parksangdonews
@parksangdonews 4 ай бұрын
Fiddler 를 사용하면서 개발에 많은 도움을 받았는데.... 원리 이야기까지 ~~ 놀랍습니다. ^^
@nullnull_not_eq_null
@nullnull_not_eq_null 4 ай бұрын
오호~! 그러셨군요. 원리까지 알아두시면 더 좋으실 겁니다. :)
@haseo6899
@haseo6899 2 жыл бұрын
선생님 감사합니다. 와이어샤크를 사용하는 것에만 급급했었는데, 조심해야 할 부분을 놓치고 있었네요. 좋은 강의 감사합니다.
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
좋은 평가와 피드백 감사합니다. 함께 알아두면 분명히 도움이 될 것입니다. ^^
@pondbig8109
@pondbig8109 11 ай бұрын
와이어샤크는 필터와 센서로 이루어진다. 센서는 진짜 말그대로 정보를 수잡할 뿐이고(bypass) 필터는 정보를 거른다. 트래픽이 나간다 -> 아웃바운드 / 들어온다 -> 인바운드 실무 중에 기기로 송수신하는 전문을 확인하기 위해서 와이어샤크를 몇 번 본 시용한 적이 있습니다만, 그 외의 용도는 자세히 몰랐는데 강의 듣고 많이 배워갑니다.
@nullnull_not_eq_null
@nullnull_not_eq_null 11 ай бұрын
네트워크를 사용하는 프로그램을 분석할 때 Wireshark는 꽤나 유용합니다. 심지어 SSL 디코딩 기능도 지원합니다. 물론 다 되는 것은 아니고 복호화 키를 알고 설정해주어야 합니다. 참고하시기 바랍니다. :)
@matthewjoseph4305
@matthewjoseph4305 2 жыл бұрын
bypass는 우회라는 뜻으로만 알아서 네트워크에서 패킷을 가지고 왜 우회를 하는거지 볼 때마다 의문이었는데 개발자님 강의를 통해 진짜 번쩍뜨이네요. 그리고 wireshark 는 먼가 정신없고 복잡해서 예전에 한번 들어가서 보다가 그냥 도로 나온 기억이ㅋ 그나저나 개발자님이 개발하신 툴 UI가 훨씬 보기가 편하네요. 역쉬 능력자. 나중에 그 툴 개발하는 강의 꼭 올려주세요. 시간날때 틈틈히 보고 있습니다. 고품질 강의 다시 한번 감사드립니다.
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
음...우회가 맞죠. ^^;;; 제대로 이해하시기 되신 것 같아...뿌듯 합니다. 좋은 평가와 피드백 감사합니다.
@냐옹냐옹-t9q
@냐옹냐옹-t9q 9 ай бұрын
Wow.. 설명 너무 깔끔하고 정확해서 이해가 확되네요
@nullnull_not_eq_null
@nullnull_not_eq_null 9 ай бұрын
좋게 봐주셔서 고맙습니다. :)
@모르면전진
@모르면전진 2 жыл бұрын
0:46 간단한 형태의 wireshark를 만드는 강의라는거죠? ㄷㄷ 이거 나오면 진짜 10만원넘는 유료강의여도구매합니다
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
좋은 평가 감사합니다. 강의 제작은...고민해보겠습니다. ^^
@파마셀2
@파마셀2 2 жыл бұрын
좋은 영상 감사드립니다 개발하면서 옆에 틀어놓고 들어야겠습니다
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
음...제가 목소리가 약간 졸린 편이라... 거꾸로 생각하면 일에 방해는 안 될 수도 있겠네요. ^^;;;;
@justv1ewer
@justv1ewer 2 жыл бұрын
우리 강사님은 윤리 1타
@jw_sw8157
@jw_sw8157 2 жыл бұрын
감사합니다ㅎㅎ 재밌으면서 이해 잘되게 가르쳐주시네요
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
좋은 평가와 피드백 감사합니다. ^^
@갈가마구
@갈가마구 2 жыл бұрын
문뜩 이번 강의를 듣다가 왜 그리 네트워크라는게 어렵게 느껴 졌나 하는 생각이 듭니다. 그때는 내가 몰라서, 물론 몰랐지만... 그러려니 했는데, 역시나...용어에 대한 이해를 못한게 주원인이 아닐까 그걸 왜 오늘에서야 생각이 나는 걸까요, 인바운드 아웃바운드 바이패스 드롭 그냥 무심코 듣고 보고 휙 넘겨 버린 단어들의 의미를 제대로 하지 않은채 왜 이해가 안될까....지금 생각해 보면 너무도 당연한 것을.... 뒤는게 깨닫는 재미가 있네요 감사합니다. ^^
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
초기에 용어에 대해 정확히 이해해야...멀리 돌아가는 일이 없더라고요. ^^;;;;
@AstroKorea
@AstroKorea 10 ай бұрын
정말 유익합니다 감사합니다
@nullnull_not_eq_null
@nullnull_not_eq_null 10 ай бұрын
좋게 봐주셔서 고맙습니다. :)
@kevin-xf6pg
@kevin-xf6pg 2 жыл бұрын
감사합니다
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
저도 감사합니다. ^^
@marunarae550
@marunarae550 2 жыл бұрын
아하.. 그러면 npCap이라는 Sensor로 받은 패킷을 Wireshark에서 분석하는거군요. 헤더는 뭐 대충 구조체 정의해두고 파일에서 ip헤더 20바이트 읽어보고 헤더 사이즈 읽고 20바이트보다 더 크면 추가로 가져오면 되는거고... 그걸 UI로 보여주면서 뭐 이것저것 분석할 수 있는 편리한 기능들을 엮어준게 Wireshark이고요. 생각보다 진짜 원리가 간단했군요. 확실히 구조체를 직접적으로 지원하는 언어가 훨씬 편리하겠네요.
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
네, 맞습니다. 정확합니다. Wireshark의 좋은 점은 프로토콜 확장이 용이하도록 되어 있고 문법에 맞춰 혁식을 정의하면 사용자 정의 프로토콜도 분석해서 보여준다는 것에 있습니다. 캐치가 빠르시군요. ^^
@marunarae550
@marunarae550 2 жыл бұрын
@@nullnull_not_eq_null ㅋㅋㅋ.. 예전에는 이런 분석기들 만드는게 생각보다 쉽다는 말에 어떻게 해야할 지 감이 잘 안왔었는데.. 파일이랑 구조체라고 생각하니까 갑자기 생각나서 댓글로 써봤습니다. 좋은 영상 감사합니다.
@marunarae550
@marunarae550 2 жыл бұрын
@@nullnull_not_eq_null 그리고 갑자기 생각난 질문이 하나가 있는데, 저번에 독하게 c 강의였나? 거기서 공용체로 ip주소를 표현하는것을 본 적 있는것 같아요. 이거 단순대입할때 편해서 이렇게 하는건가요? 일일히 4개를 다 대입하는건 귀찮으니까...... 공용체를 쓰는건지 궁금합니다 ㅎㅎ
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
@@marunarae550 네, 맞습니다. 잘라내기도 편하고요. ^^;
@Black-jd2my
@Black-jd2my 3 ай бұрын
와이어샤크를 이용하면 망분리 환경의 내부망에서 인터넷이 차단된 사이트들에 대한 ip주소, 포트, 프로토콜 모두 분석할 수가 있나요?
@nullnull_not_eq_null
@nullnull_not_eq_null 3 ай бұрын
망분리 환경 내부에서라면 가능합니다. 문제는 '차단된 사이트'라는 말의 의미가 모호하네요. 망분리 환경이라면...기본 정책은 말 그대로 모두 차단이기 때문입니다.
@가상의꿈
@가상의꿈 10 ай бұрын
와이어샤크의 동작까지 알려줘서 감사합니다. 유튜버님 유튜버님 와이어샤크 강의가 인프런엔 없는거 같아서 맴버십 가입해서 들을라고 하는데요 근데 와이어 샤크 카페에서 키면 위험한가요?? 9분즘에 도감청 이야기 들으니까 도감청 걱정되서요
@nullnull_not_eq_null
@nullnull_not_eq_null 10 ай бұрын
아니오. 와이어샤크는 패킷을 읽는 소프트웨어 입니다. 그 자체로 위험한 것은 아닙니다. 다만 저같은 사람이 카페에서 와이어샤크를 돌리는 사람을 본다면...뭔가 의심의 눈초리로 쳐다보게 될 것 같습니다. :)
@yaguruttazumma3421
@yaguruttazumma3421 2 жыл бұрын
오옹.. 원리 설명을 되게 잘 해주시네요.
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
좋은 평가 감사합니다. 닉네임이 인상적이네요. ^^;;
@LuckyJack18
@LuckyJack18 2 жыл бұрын
와이어샤크에 센서가 달려있는거고 필터는 어디에 붙어있는건지요?
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
캡쳐 필터는 WinPcap 혹은 Npcap에 있고 디스플레이 필터는 말 그대로 화면 출력만 필터링 합니다.
@aaeeaaaaaee-ez8bk
@aaeeaaaaaee-ez8bk 10 ай бұрын
강의 정말 감사합니다. 혹시 제가 Real time 특성이 중요한 어플리케이션을 다루고 있는데, Pcap이 영향을 줄수 있을까요? (실제 app 딜레이와 Pcap으로 본 딜레이가 다를수 있나요?)
@nullnull_not_eq_null
@nullnull_not_eq_null 10 ай бұрын
네, 다를 수 있습니다. 와이어샤크를 사용하는 이유중 하나가 그런 응용 프로그램 수준 처리지연에 따른 장애를 네트워크 수준에서 파악하기 위함입니다. :)
@aaeeaaaaaee-ez8bk
@aaeeaaaaaee-ez8bk 10 ай бұрын
@@nullnull_not_eq_null 아하 그렇군요. 자세한 답변 감사드립니다!! ㅎㅎ
@thtns2617
@thtns2617 2 жыл бұрын
정말감사합니다!
@django3861
@django3861 2 жыл бұрын
네트워크 기초 이론 스터디 17강 시청 완료 / 5월 12일 / 헬스장
@lovehaeyou
@lovehaeyou Жыл бұрын
친구가 저한테 핫스팟을 주기적으로 계속 연결해달라고 했는데 와이어샤크에 관심이 있는친구예요 왠지 꺼림직 한데요 핫스팟을 통해 와이어샤크 이론을 이용해서 계속적으로 제 정보를 탈취한 의심이 드는데요 제 안드로이드폰에서 제 정보를 탈취했는지 흔적을 알 수있는 방법있나요?? 도와주세요
@nullnull_not_eq_null
@nullnull_not_eq_null Жыл бұрын
Wireshark은 프로토콜 분석 도구 입니다. 직접적인 해킹 도구는 아닙니다. 지나치게 과한 걱정을 하시는 것으로 보입니다. :)
@lovehaeyou
@lovehaeyou Жыл бұрын
@@nullnull_not_eq_null 네 제가 의심이 심했나 봅니다ㅜㅜ
@__siodio
@__siodio Жыл бұрын
선생님 무지한 질문입니다만 WIRESHARK 가 설치되어있지 않은 컴퓨터의 데이터들도 이런 위험에 포함되는건가요?
@nullnull_not_eq_null
@nullnull_not_eq_null Жыл бұрын
Wireshark이 아니라 수집 센서 역할을 하는 WinPcap이나 Npcap 라이브러리가 설치되어 있다면 무차별적 수집이 가능합니다. 참고하시기 바랍니다.
@sml3592
@sml3592 2 жыл бұрын
정말 단순한 질문이 있습니다. Filter의 위치가 NIC보다 위에 있을 때 이더넷 헤더는 어떻게 해석되서 보여지는지 궁금합니다!
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
음...필터라는 것이 보통 장치 드라이버와 맞닿아 위치합니다. 아마도 그림 상 NIC 위가 맞지 싶습니다. 이더넷 해더는 목적지 + 출발지 + 타입값 등 세 가지로 이루어지며 Wireshark 같은 도구로 쉽게 확인할 수 있습니다.
@sml3592
@sml3592 2 жыл бұрын
@@nullnull_not_eq_null 아하 저는 NIC에서 이더넷 해더가 디캡슐레이션이 되어서 Kernel단으로 올라가면 이더넷 해더는 왜 보여지는지 궁금했습니다 전체적인 디캡슐레이션은 센서 위에서 작동하는군요!
@JMTyasic
@JMTyasic Жыл бұрын
@@sml3592 저도 의아해서 pcap의 동작 계층을 살펴보니 데이터링크 계층에서 동작한다는 정보가 많았습니다.
@heechanmoon5096
@heechanmoon5096 2 жыл бұрын
재밋당
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
이런 반응 훌륭합니다~~! ^^
@wjdrlcjswo1
@wjdrlcjswo1 2 жыл бұрын
감사합니다
@nullnull_not_eq_null
@nullnull_not_eq_null 2 жыл бұрын
저도 감사합니다
@kyoungnampark9230
@kyoungnampark9230 Жыл бұрын
감사합니다
@nullnull_not_eq_null
@nullnull_not_eq_null Жыл бұрын
제가 더 감사합니다. :)
개발자는 알아야 할 VPN 작동원리
16:30
널널한 개발자 TV
Рет қаралды 33 М.
이해하면 인생이 바뀌는 TCP 송/수신 원리
32:19
널널한 개발자 TV
Рет қаралды 396 М.
Вопрос Ребром - Джиган
43:52
Gazgolder
Рет қаралды 3,8 МЛН
Какой я клей? | CLEX #shorts
0:59
CLEX
Рет қаралды 1,9 МЛН
🎈🎈🎈😲 #tiktok #shorts
0:28
Byungari 병아리언니
Рет қаралды 4,5 МЛН
Unicast, Broadcast, Multicast
12:44
널널한 개발자 TV
Рет қаралды 11 М.
Proxy의 구조와 작동원리
7:47
널널한 개발자 TV
Рет қаралды 26 М.
SOLID 원칙 모르는데 코드를 시작하진 않겠지..?
15:25
코딩지영
Рет қаралды 4,7 М.
Spotting Packet Loss in Wireshark
15:16
Plaintext Packets
Рет қаралды 17 М.
알아두면 개발자 인생 업그레이드되는 공유기 작동원리
19:46
널널한 개발자 TV
Рет қаралды 24 М.
Wireshark Basics for IoT Hacking
29:16
Matt Brown
Рет қаралды 21 М.
VPN?? 그럼 PN(Private Network)이 무엇인지는 알고 있는 거죠?
16:15
널널한 개발자 TV
Рет қаралды 23 М.
[SWTT] Wireshark를 사용한 패킷의 분석
27:15
Software Tool Time
Рет қаралды 7 М.
전세계 인터넷을 멈추는 방법과 DNS
23:19
널널한 개발자 TV
Рет қаралды 19 М.
(와이어샤크 시리즈) 01 와이어샤크(wireshark) 인터페이스 살펴보기
15:25
보안프로젝트[boanproject]
Рет қаралды 42 М.
Вопрос Ребром - Джиган
43:52
Gazgolder
Рет қаралды 3,8 МЛН