일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Challenge
- 프로그래밍
- FTZ
- 딥 러닝
- 새로운 언어
- EAPHost
- C언어
- Win32 #API
- RegEnumKeyA
- 최신 버전
- 기초 C
- Win32 apps
- 해설
- OSI 7계층
- LDAP
- S시리즈
- Bionic Beaver
- 풀이
- hackerschool
- GDI+
- 18.04
- 이미지 화질 개선
- CISCO #TALOS
- 사진 화질 개선
- C 언어
- Python
- RegEnumKeyExA
- 컴포넌트
- 한국 진출
- Kotlin
- Today
- Total
목록네트워크 (8)
하나 하나 알아가는 프로그래밍
원문: https://blog.talosintelligence.com/ipfs-abuse/ The InterPlanetary File System (IPFS) is an emerging Web3 technology that is currently seeing widespread abuse by threat actors. > IPFS는 현재 위협 행위자들이 광범위하게 악용하고 있는 새로운 Web3 기술입니다. Cisco Talos has observed multiple ongoing campaigns that leverage the IPFS network to host their malware payloads and phishing kit infrastructure while facilitating oth..
RADIUS 인증 서버는 UDP 프로토콜을 베이스로 두고 있다. RADIUS 패킷 안의 필드는 포함한다 : Code: 1 바이트. 이것은 RADIUS 패킷 타입을 묘사한다. 코드 값은 RADIUS 패킷의 종류에 따라 다르다. 예를 들어, 값 1이 나타내는 것은 Access-Request 패킷이고, 값 2가 나타내는 것은 Access-Accept 패킷이다. Identifier: 1 바이트. 식별자는 요청 패킷과 응답 패킷을 맞추기 위해 사용된다. 그리고 일정 기간 내에 재전송된 요청 패킷을 감지한다. 클라이언트가 요청 패킷을 보낸 이후에, 서버는 요청 패킷과 같은 식별자 값의 응답 패킷을 보낸다. Length: 2 바이트. RADIUS 패킷 길이를 지정한다. 지정된 길이를 초과하는 바이트는 패딩으로 처리된..
보호되어 있는 글입니다.
TCP 상태의 가장 마지막 단계로 소켓을 close()로 소멸 시켜도 클라이언트와 미처리된 전문을 마저 처리하기 위해서 커널에서 2~3분 간 유지가 됩니다. 이러한 상태를 TIME_WAIT 상태라고 표현합니다. TIME_WAIT은 꽤나 길게 설정이 되어있어 bind()된 소켓이 죽지 않은 상태에서 같은 주소, 같은 포트로 다른 소켓이 bind() 요청을 하면 에러가 나게됩니다. TIME_WAIT은 마지막 패킷이 제대로 전송이 되어졌는지를 확인하기 위해서 필요합니다. 만약 TIME_WAIT이 없는 상태에서 바로 응답자가 연결을 끊어버린다면 전송 과정 중 문제가 생길 수 있고, 제대로 종료되지 않을 수 있습니다. 간단히 한줄로 이야기 하자면, 혹시 모를 패킷 전송 실패에 대비하기 위해 TIME-WAIT 이 ..
supplicant - 요청자 (영문 위키백과 정의 번역) wpa_supplicant는 Linux, FreeBSD, NetBSD, QNX, AROS, MS Windows, Solaris, OS/2 (ArcaOS와 eComStation을 포함한) 그리고 Haiku와 같은 운영체제를 위한 IEEE 802.11i 요청자로 구현된 무료 소프트웨어이다. WPA2 요청자를 완벽히 지원할 뿐만아니라, WPA와 오래된 무선 LAN 보안 프로토콜들도 구현되어있다.
EAPHost Components EAPHost는 세가지의 컴포넌트 (구성요소)를 가지고 있습니다. 1. The supplicant, which makes the authentication requests. 인증 요청을 하는 요청자 2. The peer (or client) EAP methods, which implement the specific EAP methods and manage the authentication session on the client side. 특정 EAP 방법들을 구현하는 그리고 고객 측에서 인증 세션을 관리하는 피어 (또는 고객)의 EAP 방법 3. The authenticator (or server) EAP methods, which implement the server ..
전 글에서 네트워크에 대해 공부하게 된다면 꼭 접하게 되고 공부하게 된다는 OSI 7계층 (OSI 모형)에 대한 간략한 소개를 했었습니다. OSI 모형이 무엇인지는 이제 알았으니 이번 포스팅부턴 각 계층별 기능에 대해서 다뤄보도록 하겠습니다. OSI 모형을 배우다 보면 각 계층이 담당하는 기능이 다다르고 내용이 굉장히 많다보니 어려움을 겪는 분들이 많이 계십니다. 그래서 절대로 이 부분을 공부하는데 OSI 모형을 통채로 한번에 외우는 것만큼은 하지말아야 겠다는 생각이 들었습니다. 하나씩 계층을 알아가면서 공부하고 또 복습해야지만 정확하게 이해할 수 있는 부분이 이 OSI 모형인 것 같습니다. 이 포스팅에서는 1계층인 물리 계층에 대해서 알아보도록 하겠습니다. 물리 계층 (Physical layer)은 네..
네트워크를 공부하기 시작한다면 아마도 가장 먼저 들어보시고 접하실 용어가 아닐까 싶습니다. 필자 역시 이 모형에 대해서 네트워크를 먼저 배운 선배가 얘기를 해주시면서 처음 알게 되었습니다. OSI 7계층 (OSI 모형)에 대해서 얘기해보기 전에 OSI 7계층이란 용어가 어디서부터 유래된 것인지부터 먼저 알아보면, "OSI 7계층에서 OSI (OSI 모형 - Open Systems Interconnection Reference Model)는 국제표준화기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 것이다. 일반적으로는 위에서 명시된 OSI 7계층 모형이라 칭한다"라고 위키백과에 명시가 되어져 있습니다. 위에 나온 것처럼 국제표준기구인 ISO에서 개발한 모델..