wireshark , outbound , inbound , bypass , drop , wireshark = sensor와 decoding을 하는 부분으로 나뉘어 져 있음 , 강력한 툴을 배울 때는 그에 따른 윤리의식을 갖추는것은 당연한 법! 항상 좋은 강의 감사드립니다.
Fiddler 를 사용하면서 개발에 많은 도움을 받았는데.... 원리 이야기까지 ~~ 놀랍습니다. ^^
@nullnull_not_eq_null4 ай бұрын
오호~! 그러셨군요. 원리까지 알아두시면 더 좋으실 겁니다. :)
@haseo68992 жыл бұрын
선생님 감사합니다. 와이어샤크를 사용하는 것에만 급급했었는데, 조심해야 할 부분을 놓치고 있었네요. 좋은 강의 감사합니다.
@nullnull_not_eq_null2 жыл бұрын
좋은 평가와 피드백 감사합니다. 함께 알아두면 분명히 도움이 될 것입니다. ^^
@pondbig810911 ай бұрын
와이어샤크는 필터와 센서로 이루어진다. 센서는 진짜 말그대로 정보를 수잡할 뿐이고(bypass) 필터는 정보를 거른다. 트래픽이 나간다 -> 아웃바운드 / 들어온다 -> 인바운드 실무 중에 기기로 송수신하는 전문을 확인하기 위해서 와이어샤크를 몇 번 본 시용한 적이 있습니다만, 그 외의 용도는 자세히 몰랐는데 강의 듣고 많이 배워갑니다.
@nullnull_not_eq_null11 ай бұрын
네트워크를 사용하는 프로그램을 분석할 때 Wireshark는 꽤나 유용합니다. 심지어 SSL 디코딩 기능도 지원합니다. 물론 다 되는 것은 아니고 복호화 키를 알고 설정해주어야 합니다. 참고하시기 바랍니다. :)
@matthewjoseph43052 жыл бұрын
bypass는 우회라는 뜻으로만 알아서 네트워크에서 패킷을 가지고 왜 우회를 하는거지 볼 때마다 의문이었는데 개발자님 강의를 통해 진짜 번쩍뜨이네요. 그리고 wireshark 는 먼가 정신없고 복잡해서 예전에 한번 들어가서 보다가 그냥 도로 나온 기억이ㅋ 그나저나 개발자님이 개발하신 툴 UI가 훨씬 보기가 편하네요. 역쉬 능력자. 나중에 그 툴 개발하는 강의 꼭 올려주세요. 시간날때 틈틈히 보고 있습니다. 고품질 강의 다시 한번 감사드립니다.
@nullnull_not_eq_null2 жыл бұрын
음...우회가 맞죠. ^^;;; 제대로 이해하시기 되신 것 같아...뿌듯 합니다. 좋은 평가와 피드백 감사합니다.
@냐옹냐옹-t9q9 ай бұрын
Wow.. 설명 너무 깔끔하고 정확해서 이해가 확되네요
@nullnull_not_eq_null9 ай бұрын
좋게 봐주셔서 고맙습니다. :)
@모르면전진2 жыл бұрын
0:46 간단한 형태의 wireshark를 만드는 강의라는거죠? ㄷㄷ 이거 나오면 진짜 10만원넘는 유료강의여도구매합니다
@nullnull_not_eq_null2 жыл бұрын
좋은 평가 감사합니다. 강의 제작은...고민해보겠습니다. ^^
@파마셀22 жыл бұрын
좋은 영상 감사드립니다 개발하면서 옆에 틀어놓고 들어야겠습니다
@nullnull_not_eq_null2 жыл бұрын
음...제가 목소리가 약간 졸린 편이라... 거꾸로 생각하면 일에 방해는 안 될 수도 있겠네요. ^^;;;;
@justv1ewer2 жыл бұрын
우리 강사님은 윤리 1타
@jw_sw81572 жыл бұрын
감사합니다ㅎㅎ 재밌으면서 이해 잘되게 가르쳐주시네요
@nullnull_not_eq_null2 жыл бұрын
좋은 평가와 피드백 감사합니다. ^^
@갈가마구2 жыл бұрын
문뜩 이번 강의를 듣다가 왜 그리 네트워크라는게 어렵게 느껴 졌나 하는 생각이 듭니다. 그때는 내가 몰라서, 물론 몰랐지만... 그러려니 했는데, 역시나...용어에 대한 이해를 못한게 주원인이 아닐까 그걸 왜 오늘에서야 생각이 나는 걸까요, 인바운드 아웃바운드 바이패스 드롭 그냥 무심코 듣고 보고 휙 넘겨 버린 단어들의 의미를 제대로 하지 않은채 왜 이해가 안될까....지금 생각해 보면 너무도 당연한 것을.... 뒤는게 깨닫는 재미가 있네요 감사합니다. ^^
@nullnull_not_eq_null2 жыл бұрын
초기에 용어에 대해 정확히 이해해야...멀리 돌아가는 일이 없더라고요. ^^;;;;
@AstroKorea10 ай бұрын
정말 유익합니다 감사합니다
@nullnull_not_eq_null10 ай бұрын
좋게 봐주셔서 고맙습니다. :)
@kevin-xf6pg2 жыл бұрын
감사합니다
@nullnull_not_eq_null2 жыл бұрын
저도 감사합니다. ^^
@marunarae5502 жыл бұрын
아하.. 그러면 npCap이라는 Sensor로 받은 패킷을 Wireshark에서 분석하는거군요. 헤더는 뭐 대충 구조체 정의해두고 파일에서 ip헤더 20바이트 읽어보고 헤더 사이즈 읽고 20바이트보다 더 크면 추가로 가져오면 되는거고... 그걸 UI로 보여주면서 뭐 이것저것 분석할 수 있는 편리한 기능들을 엮어준게 Wireshark이고요. 생각보다 진짜 원리가 간단했군요. 확실히 구조체를 직접적으로 지원하는 언어가 훨씬 편리하겠네요.
@nullnull_not_eq_null2 жыл бұрын
네, 맞습니다. 정확합니다. Wireshark의 좋은 점은 프로토콜 확장이 용이하도록 되어 있고 문법에 맞춰 혁식을 정의하면 사용자 정의 프로토콜도 분석해서 보여준다는 것에 있습니다. 캐치가 빠르시군요. ^^
@marunarae5502 жыл бұрын
@@nullnull_not_eq_null ㅋㅋㅋ.. 예전에는 이런 분석기들 만드는게 생각보다 쉽다는 말에 어떻게 해야할 지 감이 잘 안왔었는데.. 파일이랑 구조체라고 생각하니까 갑자기 생각나서 댓글로 써봤습니다. 좋은 영상 감사합니다.
@marunarae5502 жыл бұрын
@@nullnull_not_eq_null 그리고 갑자기 생각난 질문이 하나가 있는데, 저번에 독하게 c 강의였나? 거기서 공용체로 ip주소를 표현하는것을 본 적 있는것 같아요. 이거 단순대입할때 편해서 이렇게 하는건가요? 일일히 4개를 다 대입하는건 귀찮으니까...... 공용체를 쓰는건지 궁금합니다 ㅎㅎ
@nullnull_not_eq_null2 жыл бұрын
@@marunarae550 네, 맞습니다. 잘라내기도 편하고요. ^^;
@Black-jd2my3 ай бұрын
와이어샤크를 이용하면 망분리 환경의 내부망에서 인터넷이 차단된 사이트들에 대한 ip주소, 포트, 프로토콜 모두 분석할 수가 있나요?
@nullnull_not_eq_null3 ай бұрын
망분리 환경 내부에서라면 가능합니다. 문제는 '차단된 사이트'라는 말의 의미가 모호하네요. 망분리 환경이라면...기본 정책은 말 그대로 모두 차단이기 때문입니다.
아니오. 와이어샤크는 패킷을 읽는 소프트웨어 입니다. 그 자체로 위험한 것은 아닙니다. 다만 저같은 사람이 카페에서 와이어샤크를 돌리는 사람을 본다면...뭔가 의심의 눈초리로 쳐다보게 될 것 같습니다. :)
@yaguruttazumma34212 жыл бұрын
오옹.. 원리 설명을 되게 잘 해주시네요.
@nullnull_not_eq_null2 жыл бұрын
좋은 평가 감사합니다. 닉네임이 인상적이네요. ^^;;
@LuckyJack182 жыл бұрын
와이어샤크에 센서가 달려있는거고 필터는 어디에 붙어있는건지요?
@nullnull_not_eq_null2 жыл бұрын
캡쳐 필터는 WinPcap 혹은 Npcap에 있고 디스플레이 필터는 말 그대로 화면 출력만 필터링 합니다.
@aaeeaaaaaee-ez8bk10 ай бұрын
강의 정말 감사합니다. 혹시 제가 Real time 특성이 중요한 어플리케이션을 다루고 있는데, Pcap이 영향을 줄수 있을까요? (실제 app 딜레이와 Pcap으로 본 딜레이가 다를수 있나요?)
@nullnull_not_eq_null10 ай бұрын
네, 다를 수 있습니다. 와이어샤크를 사용하는 이유중 하나가 그런 응용 프로그램 수준 처리지연에 따른 장애를 네트워크 수준에서 파악하기 위함입니다. :)
@aaeeaaaaaee-ez8bk10 ай бұрын
@@nullnull_not_eq_null 아하 그렇군요. 자세한 답변 감사드립니다!! ㅎㅎ
@thtns26172 жыл бұрын
정말감사합니다!
@django38612 жыл бұрын
네트워크 기초 이론 스터디 17강 시청 완료 / 5월 12일 / 헬스장
@lovehaeyou Жыл бұрын
친구가 저한테 핫스팟을 주기적으로 계속 연결해달라고 했는데 와이어샤크에 관심이 있는친구예요 왠지 꺼림직 한데요 핫스팟을 통해 와이어샤크 이론을 이용해서 계속적으로 제 정보를 탈취한 의심이 드는데요 제 안드로이드폰에서 제 정보를 탈취했는지 흔적을 알 수있는 방법있나요?? 도와주세요
@nullnull_not_eq_null Жыл бұрын
Wireshark은 프로토콜 분석 도구 입니다. 직접적인 해킹 도구는 아닙니다. 지나치게 과한 걱정을 하시는 것으로 보입니다. :)
@lovehaeyou Жыл бұрын
@@nullnull_not_eq_null 네 제가 의심이 심했나 봅니다ㅜㅜ
@__siodio Жыл бұрын
선생님 무지한 질문입니다만 WIRESHARK 가 설치되어있지 않은 컴퓨터의 데이터들도 이런 위험에 포함되는건가요?
@nullnull_not_eq_null Жыл бұрын
Wireshark이 아니라 수집 센서 역할을 하는 WinPcap이나 Npcap 라이브러리가 설치되어 있다면 무차별적 수집이 가능합니다. 참고하시기 바랍니다.
@sml35922 жыл бұрын
정말 단순한 질문이 있습니다. Filter의 위치가 NIC보다 위에 있을 때 이더넷 헤더는 어떻게 해석되서 보여지는지 궁금합니다!
@nullnull_not_eq_null2 жыл бұрын
음...필터라는 것이 보통 장치 드라이버와 맞닿아 위치합니다. 아마도 그림 상 NIC 위가 맞지 싶습니다. 이더넷 해더는 목적지 + 출발지 + 타입값 등 세 가지로 이루어지며 Wireshark 같은 도구로 쉽게 확인할 수 있습니다.
@sml35922 жыл бұрын
@@nullnull_not_eq_null 아하 저는 NIC에서 이더넷 해더가 디캡슐레이션이 되어서 Kernel단으로 올라가면 이더넷 해더는 왜 보여지는지 궁금했습니다 전체적인 디캡슐레이션은 센서 위에서 작동하는군요!
@JMTyasic Жыл бұрын
@@sml3592 저도 의아해서 pcap의 동작 계층을 살펴보니 데이터링크 계층에서 동작한다는 정보가 많았습니다.