일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 고민정
- 이상형 만들기
- 이태원 클라쓰 15회 예고
- 조희연
- 스페인 코로나
- 금리인하
- 불가피
- 픽크루
- 리리남매
- 유튜버 김재석
- 킹덤 고근희
- 학교 개학 연기 4월
- 임영규
- 성남은혜의강교회
- 미국 금리인하
- 이지혜
- libtins
- 은혜의 강 교회
- 김영권
- 스콜피온킹
- 성남 코로나 확진자
- 해킹
- 김영권 아내
- 김재석
- 제넥신
- 뭉쳐야 찬다
- 최강욱
- 양적완화
- 폰폰테스트
- 홍혜걸
Archives
- Today
- Total
목록aircrack-ng (1)
Dork's port
wireless(802.11) packet sniffing(monitor mode)
이번에는 무선네트워크 패킷 캡쳐에 대해 포스팅 하려고 한다. 무선 네트워크 프로그래밍을 하기 위해서 우선 가장 우선시 되는 것이 바로 이 무선 네트워크 패킷 캡처가 아닐까 생각한다. 그래서 패킷을 보며 구조를 이해하고 동작 원리를 이해할 수 있기 때문이다. 우선, 무선네트워크는 기본적으로 유선에 비해 취약하다.(보안성이 낮다) 그 이유는 바로, 선이 없기때문인데, 유선은 랜케이블로 물리적인 공간을 이용해 통신을 하는 반면, 무선 네트워크는 전달 매체가 바로 "공기" 이기 때문이다. 따라서, 유선랜 환경에서는 다른 사람의 패킷을 보기 위해 ARP spoofing등 기존에 알려진 해킹 기법을 이용해야 패킷을 스니핑 할수 있는 반면, 무선네트워크는 전달 매체의 특성상 공기중으로 패킷을 뿌려(?)해당하는 사람이..
Linux
2017. 9. 22. 19:54