일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 리리남매
- 킹덤 고근희
- 조희연
- 은혜의 강 교회
- 픽크루
- 성남 코로나 확진자
- 불가피
- 김영권
- 홍혜걸
- libtins
- 성남은혜의강교회
- 이상형 만들기
- 최강욱
- 유튜버 김재석
- 임영규
- 폰폰테스트
- 김재석
- 양적완화
- 미국 금리인하
- 학교 개학 연기 4월
- 스페인 코로나
- 이지혜
- 김영권 아내
- 고민정
- 이태원 클라쓰 15회 예고
- 금리인하
- 해킹
- 뭉쳐야 찬다
- 제넥신
- 스콜피온킹
Archives
- Today
- Total
목록aircrack-ng (1)
Dork's port
wireless(802.11) packet sniffing(monitor mode)
이번에는 무선네트워크 패킷 캡쳐에 대해 포스팅 하려고 한다. 무선 네트워크 프로그래밍을 하기 위해서 우선 가장 우선시 되는 것이 바로 이 무선 네트워크 패킷 캡처가 아닐까 생각한다. 그래서 패킷을 보며 구조를 이해하고 동작 원리를 이해할 수 있기 때문이다. 우선, 무선네트워크는 기본적으로 유선에 비해 취약하다.(보안성이 낮다) 그 이유는 바로, 선이 없기때문인데, 유선은 랜케이블로 물리적인 공간을 이용해 통신을 하는 반면, 무선 네트워크는 전달 매체가 바로 "공기" 이기 때문이다. 따라서, 유선랜 환경에서는 다른 사람의 패킷을 보기 위해 ARP spoofing등 기존에 알려진 해킹 기법을 이용해야 패킷을 스니핑 할수 있는 반면, 무선네트워크는 전달 매체의 특성상 공기중으로 패킷을 뿌려(?)해당하는 사람이..
Linux
2017. 9. 22. 19:54