<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-4889001868370773649</id><updated>2025-12-17T16:46:00.171+09:00</updated><category term="패킷분석"/><category term="와이어샤크"/><category term="pcap"/><category term="패킷"/><category term="분석도구"/><category term="wireshark"/><category term="tcpdump"/><category term="리눅스"/><category term="보안이야기"/><category term="패킷분석기"/><category term="Linux"/><category term="packet"/><category term="네트워크"/><category term="패킷인사이드"/><category term="*NIX Geek"/><category term="안드로이드"/><category term="libpcap"/><category term="패킷기본"/><category term="tshark"/><category term="패킷파일"/><category term="android"/><category term="구글"/><category term="트래픽"/><category term="*NIX"/><category term="IPv6"/><category term="ipv4"/><category term="패킷생성"/><category term="TCP/IP"/><category term="보안"/><category term="IP주소"/><category term="가상화"/><category term="이더리얼"/><category term="프로토콜"/><category term="Python"/><category term="VMWare"/><category term="dns"/><category term="네트워크 포렌직"/><category term="윈도우"/><category term="취약점"/><category term="패킷덤프"/><category term="패킷조작"/><category term="패킷캡쳐"/><category term="패킷편집"/><category term="Packet Analysis"/><category term="csv"/><category term="ssh"/><category term="그래프"/><category term="네트워크 모니터"/><category term="Editcap"/><category term="Ethereal"/><category term="GPU"/><category term="Google"/><category term="HTTP"/><category term="IPv4주소부족"/><category term="IPv4할당중지"/><category term="Network Forensic"/><category term="cracking"/><category term="scapy"/><category term="tcp"/><category term="그래프분석"/><category term="보안취약점"/><category term="오픈소스"/><category term="자바"/><category term="파이썬"/><category term="패스워드 크랙킹"/><category term="패킷분할"/><category term="패킷파일구조"/><category term="CaseStudy"/><category term="ESXi"/><category term="Forensic"/><category term="HASH"/><category term="IPv6전환"/><category term="Network Monitor"/><category term="NetworkMiner"/><category term="OpenSource"/><category term="Packet Challenge"/><category term="Tapping"/><category term="nmap"/><category term="pcap-ng"/><category term="winpcap"/><category term="네트워크마이너"/><category term="데비안"/><category term="마이크로소프트"/><category term="모바일"/><category term="스캐너"/><category term="악성코드"/><category term="인터넷"/><category term="컨퍼런스"/><category term="컴파일"/><category term="패킷전송"/><category term="패킷헤더"/><category term="65535"/><category term="APNIC"/><category term="Compile"/><category term="Contest"/><category term="IANA"/><category term="JavaScript"/><category term="Packet Analyzer"/><category term="Perl"/><category term="STATISTICS"/><category term="Security"/><category term="TOE"/><category term="db"/><category term="debian"/><category term="ftp"/><category term="hex"/><category term="hexdump"/><category term="kernel"/><category term="snort"/><category term="sqlite3"/><category term="udp"/><category term="vi"/><category term="vim"/><category term="wiretap"/><category term="가상머신"/><category term="네트워크 시큐리티"/><category term="데이터"/><category term="모니터링"/><category term="분산컴퓨팅"/><category term="브라우저"/><category term="스마트폰"/><category term="안랩코어"/><category term="웹보안"/><category term="윈도우 7"/><category term="인공위성"/><category term="자바스크립트"/><category term="점보프레임"/><category term="크롬브라우저"/><category term="클라우드"/><category term="트래픽감시"/><category term="패스워드"/><category term="패킷생성기"/><category term="패킷수정"/><category term="펄"/><category term="포렌식"/><category term="한글"/><category term="(IN)SECURE"/><category term="3G"/><category term="Andro Shark"/><category term="BGP"/><category term="CVE-2010-1807"/><category term="Capture Filter"/><category term="DDoS"/><category term="Exploits"/><category term="Extract packet"/><category term="IDS"/><category term="IO Graph"/><category term="ISOC"/><category term="Inject"/><category term="Java"/><category term="KCSC"/><category term="Kill"/><category term="LLMNR"/><category term="LUA"/><category term="MTU"/><category term="Magic"/><category term="Malformed Packet"/><category term="Mcafee"/><category term="NAT"/><category term="NetBios"/><category term="OpenFlow"/><category term="OpenSSL"/><category term="Packet Generation"/><category term="Packet Sample"/><category term="PacketLife"/><category term="QoS"/><category term="RUBY"/><category term="Rainbow Crack"/><category term="SSL"/><category term="SYN"/><category term="Safari"/><category term="Secure Socket Layer"/><category term="Short Cut"/><category term="SplitCap"/><category term="Squeeze"/><category term="TimeLine"/><category term="Unix"/><category term="Virtualize"/><category term="VoIP"/><category term="WebKit"/><category term="Wipe"/><category term="arp"/><category term="awk"/><category term="bittwist"/><category term="capinfos"/><category term="dep"/><category term="ethtool"/><category term="exploit"/><category term="geoip"/><category term="gzip"/><category term="ip"/><category term="log2timeline"/><category term="loopback"/><category term="netstat"/><category term="nfs"/><category term="ngrep"/><category term="openoffice"/><category term="openssh"/><category term="packetinside.com"/><category term="packit"/><category term="pcap-util"/><category term="pcapng"/><category term="penetration"/><category term="putty"/><category term="rdpcap"/><category term="regedit"/><category term="screen"/><category term="tcpreplay"/><category term="tcprewrite"/><category term="tcpslice"/><category term="telnet"/><category term="text2pcap"/><category term="traffic"/><category term="vmx"/><category term="xss"/><category term="감청"/><category term="개발버전"/><category term="검색엔진"/><category term="공격코드"/><category term="네임쿼리"/><category term="네트워크 분석"/><category term="데이터요금제"/><category term="데이터추출"/><category term="도청"/><category term="드라이버"/><category term="라우터"/><category term="라즈베리파이"/><category term="레지스트리"/><category term="로그"/><category term="맥"/><category term="맥아피"/><category term="메모리"/><category term="무선통신사업자"/><category term="바코드"/><category term="분석"/><category term="분석방법"/><category term="불법정보차단"/><category term="비주얼분석"/><category term="비행기"/><category term="성능측정"/><category term="스니핑"/><category term="시큐리티"/><category term="아파치"/><category term="아파치웹서버"/><category term="안드로이드 취약점"/><category term="안드로이드폰"/><category term="에디터"/><category term="오픈오피스"/><category term="위치정보"/><category term="유닉스"/><category term="인터넷차단"/><category term="제로데이"/><category term="주소고갈"/><category term="출력필터"/><category term="칼럼"/><category term="캡쳐필터"/><category term="커널"/><category term="콘솔"/><category term="타임라인"/><category term="통계"/><category term="통신"/><category term="트래픽분석"/><category term="트래픽생성기"/><category term="파일시스템"/><category term="패킷 포렌직"/><category term="패킷감청"/><category term="패킷색깔"/><category term="패킷오류"/><category term="패킷요약"/><category term="패킷포렌직"/><category term="패킷해독"/><category term="프로세스"/><category term="해저케이블"/><category term="해커"/><category term="해킹"/><category term="&#x9;text2pcaphex패킷분석기hex2pcapscapy패킷"/><category term=".net"/><category term="/dev/random"/><category term="/dev/urandom"/><category term="/dev/zero"/><category term="/proc"/><category term="010에디터"/><category term="0xa1b2c3d4"/><category term="1.2.7"/><category term="1.4.0"/><category term="1.4.0RC1"/><category term="1.5.0"/><category term="127.0.0.1"/><category term="127기가"/><category term="128비트 주소"/><category term="12자리"/><category term="15%"/><category term="1514"/><category term="1K"/><category term="1주년"/><category term="2147483647"/><category term="224.0.0.252"/><category term="239.255.255.250"/><category term="255.255.255.255"/><category term="2기가"/><category term="3-way handshake"/><category term="32비트 주소"/><category term="4G"/><category term="4만5천원 요금제"/><category term="4월18일"/><category term="5.6"/><category term="64비트"/><category term="6to4"/><category term="8자리"/><category term="96 bytes"/><category term="A5/1"/><category term="APT"/><category term="ARPANet"/><category term="ARP탐지"/><category term="ARP트래픽"/><category term="ASLR"/><category term="ASNum"/><category term="AV"/><category term="Accept-Encoding"/><category term="Algorithm"/><category term="Alzip"/><category term="Apache.org"/><category term="BackBlaze"/><category term="Barcode"/><category term="Base64"/><category term="Big Packet"/><category term="Big endian"/><category term="Blade"/><category term="Byte Order"/><category term="CACE"/><category term="CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA"/><category term="CAN"/><category term="CCC"/><category term="CONGESTION WINDOW"/><category term="CPA"/><category term="CPAN.pm"/><category term="CSS"/><category term="CUDA-Multiforce"/><category term="Can&#39;t open"/><category term="Cap"/><category term="CaptureFile"/><category term="CarShark"/><category term="CheatSheet"/><category term="Checksum"/><category term="CloudShark"/><category term="Cocoa"/><category term="Codelab"/><category term="Colasoft"/><category term="ColoringRules"/><category term="Colorize Conversation"/><category term="Configuration"/><category term="Congestion"/><category term="Congestion Avoidance"/><category term="Console"/><category term="Controller Area Network"/><category term="Conversation"/><category term="CoolJob"/><category term="Csniffer"/><category term="CyberAttack"/><category term="DNSSEC"/><category term="DPI"/><category term="Data Execution Prevention"/><category term="Daytona"/><category term="Domain Name System"/><category term="DroidBox"/><category term="Durandal"/><category term="DynamicView"/><category term="ECDH"/><category term="ECDSA"/><category term="EMET"/><category term="Egypt"/><category term="Encapsulation"/><category term="Enhanced Mitigation Experience Toolkit"/><category term="Eraser"/><category term="EtherApe"/><category term="EvilFingers"/><category term="Expert Infos"/><category term="F"/><category term="FILE_OFFSET_BIT"/><category term="FakeAV"/><category term="Fast Recovery"/><category term="Fast Retransmit"/><category term="Find Packet"/><category term="Fingerprint"/><category term="Firebug"/><category term="Firewall ACL Rules"/><category term="First"/><category term="FontCharSet"/><category term="Free"/><category term="GAIA"/><category term="GRO"/><category term="GSO"/><category term="GeoLite"/><category term="Gerald Combs"/><category term="Gutmann"/><category term="Guy Bruneau"/><category term="HACKED"/><category term="HTML"/><category term="HTTP-Favicon.nse"/><category term="HTTP/1.1 200 OK"/><category term="HTTP_CLIENT_IP"/><category term="HTTP_VIA"/><category term="HTTP_X_FORWARDED_FOR"/><category term="HTTP분석"/><category term="HTTP압축"/><category term="HTTP프로토콜 분석"/><category term="HashCat"/><category term="Hijacking"/><category term="ICANN"/><category term="ICMP"/><category term="IO"/><category term="IP Filter"/><category term="IPFlood"/><category term="IPFuck"/><category term="IPLocation"/><category term="IP기록"/><category term="IP정보"/><category term="IP주소 숫자"/><category term="IP주소변환"/><category term="IP주소요약"/><category term="ISC"/><category term="Insert Coin"/><category term="JFIF"/><category term="JPEG"/><category term="JPcap"/><category term="JS1K"/><category term="Jailbreaking"/><category term="Jarlsberg"/><category term="Java SE 6 Update 20"/><category term="Java Web Start"/><category term="JunOS"/><category term="KISA"/><category term="KRNIC"/><category term="Kraken"/><category term="LED"/><category term="LTE"/><category term="Laura Chappell"/><category term="Library / API"/><category term="Link Local Multicast Name Resolution"/><category term="Linux Kernel Map"/><category term="LinuxCon"/><category term="Little endian"/><category term="Loop"/><category term="Lucene"/><category term="M-SEARCH * HTTP/1.1"/><category term="MMAP"/><category term="MS 분석 툴"/><category term="MSS"/><category term="Mac OS X"/><category term="Mausezahn"/><category term="Maxmind"/><category term="Miami"/><category term="MySQL"/><category term="N-Code"/><category term="NBT UDP PACKET"/><category term="NERDtree"/><category term="NM"/><category term="NOTIFY * HTTP/1.1"/><category term="NPAPI"/><category term="NPF"/><category term="NPG"/><category term="NRO"/><category term="NSE"/><category term="NetBSD"/><category term="NetFPGA"/><category term="NetGrok"/><category term="Network Byte Order"/><category term="Network Conversations"/><category term="Network Info II"/><category term="Network Packet Generator"/><category term="Network Protocol Analyzer"/><category term="Night Dragon"/><category term="OD"/><category term="OSI"/><category term="Octet"/><category term="OllyDbg"/><category term="Oops! Google Chrome"/><category term="OpenAppID"/><category term="OpenPacket.org"/><category term="OpenSOC"/><category term="PCAP분할"/><category term="PF"/><category term="Packet Analyst"/><category term="Packet Builder"/><category term="Packet Factory"/><category term="Packet Storm"/><category term="Packet toolkit"/><category term="Packman"/><category term="PageCache"/><category term="Payload"/><category term="Phishing"/><category term="Pirni"/><category term="Plug and Play"/><category term="PlugBot"/><category term="PowerShell"/><category term="Preferences"/><category term="Prepare Filter"/><category term="ProcNetMonitor"/><category term="Protocol Hierarchy Statistics"/><category term="Proxy"/><category term="QR코드"/><category term="REPLAY"/><category term="RFC 4795"/><category term="RFC2581"/><category term="RFC5656"/><category term="RFS"/><category term="ROP"/><category term="RPS"/><category term="Ravan"/><category term="Rawshark"/><category term="Reno"/><category term="Reverse Engineering"/><category term="Ring Buffer"/><category term="Robtex.com"/><category term="SDN"/><category term="SEHOP"/><category term="SEQUENCE"/><category term="SFK"/><category term="SHA1"/><category term="SIP"/><category term="SJC"/><category term="SQL"/><category term="SSDP"/><category term="SSH한글깨짐"/><category term="SSL적용"/><category term="SSTL"/><category term="SampleCapture"/><category term="SharkReader"/><category term="SharpPcap"/><category term="SimonTatham"/><category term="Simple Service Discovery Protocol"/><category term="Skipfish"/><category term="Slow Start"/><category term="Songlyrics.com"/><category term="Stale NFS File Handle"/><category term="Steganography"/><category term="StopCapture"/><category term="Storage"/><category term="Suggestion"/><category term="Swiss File Knife"/><category term="SysRq"/><category term="TCP Congestion Protocol"/><category term="TCP Simulator"/><category term="TCPPayload"/><category term="TCPStream"/><category term="TCP헤더"/><category term="TIP"/><category term="TLEDS"/><category term="Terabit Ethernet Traffic"/><category term="Teredo"/><category term="The Georgia Institute of Technology"/><category term="Traffic Control"/><category term="Transmit Packet Steering"/><category term="Trigger"/><category term="UDP 1900"/><category term="UDP 5535"/><category term="USB트래픽"/><category term="UTF-8"/><category term="U옵션"/><category term="VI IMproved"/><category term="Value too large for defined data type"/><category term="Verisign"/><category term="Vsftpd"/><category term="WBox"/><category term="WNDP"/><category term="WTAP_MAX_PACKET_SIZE"/><category term="WWW"/><category term="Wardriving"/><category term="What is the worlds deepest sea"/><category term="Windows"/><category term="Windows-1252"/><category term="Windump"/><category term="Wireless"/><category term="XDA"/><category term="XML"/><category term="XPS"/><category term="XTLEDS"/><category term="Xplico"/><category term="Xtractr"/><category term="antivirus"/><category term="api"/><category term="appears to have been cut short in the middle of a packet"/><category term="asf"/><category term="bigger than maximum"/><category term="bison"/><category term="bittwistb"/><category term="bittwiste"/><category term="bonding"/><category term="bot"/><category term="bzip2"/><category term="cdrecord"/><category term="challenge"/><category term="chrome"/><category term="cloud"/><category term="coloring"/><category term="configure"/><category term="cpan"/><category term="cpuinfo"/><category term="dd"/><category term="derv"/><category term="drop_caches"/><category term="eucKR"/><category term="export"/><category term="favicon"/><category term="fflush"/><category term="file is encrypted or is not a database"/><category term="filter"/><category term="fingerprinting"/><category term="flex"/><category term="flow"/><category term="fring"/><category term="fwrite"/><category term="gcc"/><category term="gethostbyaddr"/><category term="gnuplot"/><category term="graph"/><category term="grep"/><category term="gsm"/><category term="gui.start_title"/><category term="gulp"/><category term="hacking"/><category term="hex2pcap"/><category term="hextobin"/><category term="html5"/><category term="https"/><category term="iPhone"/><category term="iTraffic"/><category term="iTraffic Monitor"/><category term="instsrv.exe"/><category term="ioping"/><category term="ipconfig"/><category term="iploc.rb"/><category term="ipodtouch"/><category term="iptables"/><category term="ip변경"/><category term="ip추적"/><category term="jp2a"/><category term="jpg2ascii"/><category term="kaspersky"/><category term="kernel 2.6.16"/><category term="kill -9"/><category term="libmba"/><category term="libsdl"/><category term="love"/><category term="mVoIP"/><category term="malware"/><category term="mark"/><category term="meminfo"/><category term="mount"/><category term="mrtg"/><category term="multilanguage"/><category term="mysql_query"/><category term="mz"/><category term="netmon"/><category term="npf-ncode"/><category term="npf.conf"/><category term="npfctl"/><category term="nstreams"/><category term="objects"/><category term="openssh.org"/><category term="p0f"/><category term="packetinside"/><category term="packets dropped by kernel"/><category term="passive os fingerprinting"/><category term="pcap2xml"/><category term="pcap_dump"/><category term="pcap_dump_flush"/><category term="pcap_file_header"/><category term="pcap_parse"/><category term="pcapline"/><category term="pcapr"/><category term="pcapr.net"/><category term="pcaprec_hdr"/><category term="pktstat"/><category term="plugin"/><category term="png"/><category term="protocol"/><category term="qWave"/><category term="qostraffic"/><category term="randpkt"/><category term="raspberry"/><category term="rmnet0"/><category term="s2pgen.pl"/><category term="sc.exe"/><category term="scanner"/><category term="securityxploded"/><category term="sed"/><category term="shark for root"/><category term="sharkfest"/><category term="sharppacketgen"/><category term="shell"/><category term="shellcode"/><category term="skype"/><category term="snaphot"/><category term="snaplen"/><category term="sniff"/><category term="sniff-http"/><category term="sort"/><category term="split"/><category term="sqlite"/><category term="srvany.exe"/><category term="streams"/><category term="subnetcalc"/><category term="summary"/><category term="svm"/><category term="sysctl"/><category term="tar"/><category term="tcp flooding"/><category term="tcp[13]"/><category term="tcpdpriv"/><category term="tcpindex"/><category term="tcprstat"/><category term="tcpsound"/><category term="tcpxtract"/><category term="total length"/><category term="tr"/><category term="translation"/><category term="treemap"/><category term="tshark.c"/><category term="ubuntu"/><category term="udpdump"/><category term="umount"/><category term="uniq"/><category term="upnp"/><category term="usim"/><category term="uucp"/><category term="vSphere"/><category term="virtualbox"/><category term="vmdk"/><category term="yesss"/><category term="감시"/><category term="개기월식"/><category term="개인정보"/><category term="게임"/><category term="계층별상태"/><category term="공모전"/><category term="구글로고"/><category term="구글북"/><category term="구글차단"/><category term="국가정보"/><category term="국제침해사고대응팀"/><category term="권한획득"/><category term="금융사"/><category term="기본덤프길이"/><category term="네트워크 바이트 오더"/><category term="뉴욕타임즈"/><category term="다국어"/><category term="다이나믹뷰"/><category term="단말기"/><category term="단축키"/><category term="대량패킷"/><category term="대용량패킷파일"/><category term="대화형통신내용"/><category term="데이터 요금"/><category term="데이터베이스"/><category term="데이터센터"/><category term="데이터흐름"/><category term="도메인"/><category term="디코드"/><category term="라우터크래쉬"/><category term="라우팅"/><category term="레이어2"/><category term="레지스터"/><category term="루비"/><category term="루트권한"/><category term="루트서버"/><category term="루프백"/><category term="루프백어뎁터설치"/><category term="룰 파싱"/><category term="리버스 엔지니어링"/><category term="리틀엔디안"/><category term="릴리즈"/><category term="마리아나해구"/><category term="마운트"/><category term="마크"/><category term="매직넘버"/><category term="매직키"/><category term="멀티캐스트"/><category term="메모리확보"/><category term="모바일패킷캡쳐"/><category term="모의해킹"/><category term="문제"/><category term="문제풀이"/><category term="미국-중국"/><category term="미연방법원"/><category term="바로가기"/><category term="바이너리"/><category term="바이너리덤프"/><category term="바이러스"/><category term="바이트오더"/><category term="바코드리더"/><category term="방송통신위원회"/><category term="방통위"/><category term="방화벽"/><category term="백도어"/><category term="버라이즌"/><category term="버퍼"/><category term="보안매거진"/><category term="보안사고"/><category term="분석보고서"/><category term="분석사례"/><category term="분석서적"/><category term="불법감청"/><category term="불필요한 패킷"/><category term="블로그이전"/><category term="비주얼"/><category term="빅엔디안"/><category term="사랑"/><category term="사례소개"/><category term="사운드"/><category term="사이버경찰청"/><category term="상태보기"/><category term="색상"/><category term="샘플"/><category term="생활속보안"/><category term="서브넷"/><category term="서비스"/><category term="선불심"/><category term="설정파일"/><category term="소스코드"/><category term="소회"/><category term="스노트"/><category term="스니퍼"/><category term="스케가노그래피"/><category term="스크립트"/><category term="스토리지"/><category term="시디레코드"/><category term="시리아"/><category term="시리얼포트"/><category term="시스코"/><category term="시스템부팅"/><category term="시작페이지"/><category term="시퀀스"/><category term="신년인사"/><category term="실시간분석"/><category term="실행차단"/><category term="싱글사인온"/><category term="아마존 EC2"/><category term="아이콘"/><category term="아이폰"/><category term="안드로샤크"/><category term="안드로이드 패킷덤프"/><category term="안전한검색"/><category term="알집"/><category term="암호해독"/><category term="얄스버그"/><category term="어뎁터"/><category term="업데이트"/><category term="엑셀"/><category term="연결관계"/><category term="연결지연"/><category term="오스트리아"/><category term="와이어샤크 역사"/><category term="와이어샤크 특징"/><category term="와이어샤크대학"/><category term="완전삭제"/><category term="우주이야기"/><category term="운송장번호"/><category term="운영자 한마디"/><category term="운영체제"/><category term="원격 OS 판단"/><category term="웹"/><category term="웹기반패킷뷰어"/><category term="웹사이트경고"/><category term="윈덤프"/><category term="유니캐스트"/><category term="유출"/><category term="의심행동 탐지"/><category term="이더넷타입"/><category term="이스트에그"/><category term="이집트"/><category term="인젝트"/><category term="인증시스템"/><category term="인캡슐레이션"/><category term="인터넷 프로토콜"/><category term="인터넷뱅킹 오류"/><category term="인터넷전화"/><category term="인터넷전화 차단"/><category term="인터넷주소"/><category term="일본지진"/><category term="자동실행"/><category term="자동차제어"/><category term="자르기"/><category term="자바패킷덤프"/><category term="접근제어"/><category term="정규식"/><category term="정식버전"/><category term="주니퍼"/><category term="지메일"/><category term="지문"/><category term="직업"/><category term="차단룰"/><category term="차세대인터넷주소"/><category term="차이나텔레콤"/><category term="천문"/><category term="첫마디"/><category term="체크섬"/><category term="최신버전"/><category term="추천사"/><category term="치즈"/><category term="카샤크"/><category term="카운터"/><category term="캡슐화"/><category term="컴파일에러"/><category term="케이블손상"/><category term="코코아"/><category term="콘테스트"/><category term="쿼리정보"/><category term="크랙"/><category term="크롬"/><category term="클라이언트"/><category term="키보드"/><category term="택배"/><category term="택배박스"/><category term="텔넷"/><category term="템플리트"/><category term="토론회"/><category term="트래픽사운드"/><category term="트래픽우회"/><category term="트위터"/><category term="파워쉘"/><category term="파이어폭스"/><category term="파이프"/><category term="파일분석"/><category term="파일추출"/><category term="패킷감청 문제점"/><category term="패킷구성"/><category term="패킷내용검색"/><category term="패킷대화내용"/><category term="패킷문제"/><category term="패킷변경"/><category term="패킷분석가"/><category term="패킷분석문제"/><category term="패킷분석방법"/><category term="패킷분석정보"/><category term="패킷상태"/><category term="패킷샘플"/><category term="패킷스니퍼"/><category term="패킷스톰"/><category term="패킷인사이드 CaseStudy"/><category term="패킷인젝션"/><category term="패킷재전송"/><category term="패킷저장소"/><category term="패킷제한"/><category term="패킷캡쳐파일"/><category term="패킷테스트"/><category term="패킷통"/><category term="패킷파일변환"/><category term="패킷편집기"/><category term="패킷포맷"/><category term="패킷필터"/><category term="패킷필터링"/><category term="패턴매칭"/><category term="팩맨"/><category term="팩맨30주년"/><category term="펄오류"/><category term="페이스북"/><category term="포렌직"/><category term="포스터"/><category term="포트변경"/><category term="프레임워크"/><category term="프로토콜상태"/><category term="프록시"/><category term="프리즘"/><category term="플러그봇"/><category term="플러그인"/><category term="플로우"/><category term="피싱"/><category term="필터문법"/><category term="필터제작"/><category term="하둡"/><category term="하드웨어 봇"/><category term="하이잭킹"/><category term="하이퍼터미널"/><category term="한국인터넷진흥원"/><category term="한글버전"/><category term="한글변환"/><category term="핸드쉐이크"/><category term="헤더분석"/><category term="홈네트워크"/><category term="후이즈"/><category term="휴대폰"/><title type='text'>PacketInside / 네트워크 패킷 분석 블로그</title><subtitle type='html'>네트워크 패킷의 모든것을 파헤쳐 보기 위한 정보를 제공한다. &#xa;패킷분석도구,분석방법론,프로토콜,포렌식,네트워크 보안 이슈등 모든것이 다룰 주제이다. This site provides information for network packet analysis. It will covers everything as regarding packet analysis tools, analytical methodologies, protocols, forensics, network security issue</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://www.packetinside.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>407</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-6606212869644216381</id><published>2014-11-23T23:48:00.000+09:00</published><updated>2014-11-23T23:48:55.236+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="OpenSOC"/><category scheme="http://www.blogger.com/atom/ns#" term="오픈소스"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷분석"/><category scheme="http://www.blogger.com/atom/ns#" term="하둡"/><title type='text'>실시간 120만개의 패킷분석 - OpenSOC 프로젝트 </title><summary type="text">올해 들어서 블로그에 글 쓰기가 힘들어 졌는데, 오랜만에 포스팅을 해 보려고 합니다. &amp;nbsp;오늘의 주제는 오픈소스 기반의 시큐리티 분석 프레임웍인 OpenSOC 입니다. OpenSOC 는 여러 보안 문제의 이슈를 빅데이터라는 관점에서 접근해 볼 수 있어, 보안 침해 사고에 대한 조사, Anonmaly 탐지 등 이용범위는 사용방법에 따라 다양해 질 수 있습니다. &amp;nbsp;오픈소스 기반인 만큼 여러가지 오픈소스를 이용하고 있는데요 Storm, Kafka, Elasticsearch 와 같은 하둡의 에코시스템 MySQL 등을 사용하고 있습니다. &amp;nbsp;이를 통해 패킷캡쳐 인덱스, 저장, 데이터 스트리밍 처리, 배치 처리, 실시간 검색, 집계등을 이용할 수 있게 됩니다.&amp;nbsp;






프레임웍에서</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/6606212869644216381/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2014/11/120-opensoc.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/6606212869644216381'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/6606212869644216381'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2014/11/120-opensoc.html' title='실시간 120만개의 패킷분석 - OpenSOC 프로젝트 '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbA-NPAqmfNF4fQ6uMgtauV2bxrfVAxzzm12PzU3dEc9RZ8g8dkrsTUguMi3TyBV0t5Scr1FluRRXDlTSj7GkUd5s6BFsh3MQ6u0nOX7ZH7wI5iIUDA8aXTqx5BqmHLxlUi3Cdup68-LA/s72-c/Screen+Shot+2014-11-23+at+23.25.37.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-3779892423816159990</id><published>2014-04-09T00:59:00.001+09:00</published><updated>2014-04-09T08:37:04.479+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="OpenSSL"/><category scheme="http://www.blogger.com/atom/ns#" term="보안취약점"/><title type='text'>[긴급] OpenSSL Heartbleed 버그 취약점, 주의 필요 </title><summary type="text">OpenSSL 라이브러리에서 중대한 보안 취약점이 발견되었습니다. &amp;nbsp;이 버그는 Heartbleed 로 불리고 있는데요, 이 취약점으로 인해 누구나 OpenSSL 취약점을 내포하고 있는 버전의 시스템으로부터 메모리 정보를 읽어들일 수 있습니다. 이 메모리 정보는 64K바이트 청크 형태로 읽어볼 수 있으며 이 정보로 부터 비밀키도 얻어낼 수 있습니다. 이 뜻은 이 비밀키를 이용하면 암호화된 정보를 볼 수 있다는 것이며 서비스와 사용자 사이에서 모든 정보를 엿볼수가 있게 됩니다. &amp;nbsp;공식적으로 이 버그는 CVE-2014-0160 입니다.



이번 취약점이 SSL/TLS 프로토콜상의 구조적인 문제는 아닙니다. OpenSSL 라이브러리의 취약점이며 다음과 같은 버전이 영향을 받습니다 :

- </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/3779892423816159990/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2014/04/openssl-heartbleed.html#comment-form' title='1개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3779892423816159990'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3779892423816159990'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2014/04/openssl-heartbleed.html' title='[긴급] OpenSSL Heartbleed 버그 취약점, 주의 필요 '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrxMyATyVsETZlittCsc590x9IIsE_ue4nt2pRA9GMgN9BFsWAwoAqDK7gvBVfTlFuXCwsneRV11k7p0O1SzhyluJXYlD_8EDl4a-JwWt2NwD6TMsXZPhNfDpOcUj9cJZaGSzDYCxgixY/s72-c/heartbleed.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-288197184798292551</id><published>2014-03-23T23:07:00.000+09:00</published><updated>2014-03-23T23:07:52.074+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="IDS"/><category scheme="http://www.blogger.com/atom/ns#" term="OpenAppID"/><category scheme="http://www.blogger.com/atom/ns#" term="snort"/><title type='text'>스노트(Snort)에서 발표한 OpenAppID - 애플리케이션 인지 </title><summary type="text">정말 오랜만에 써 보는 포스팅입니다. 개인적인 이유로 너무 정신없이 지내다 보니 블로그에 포스팅할 시간이 없었는데, 오늘은 스노트에 관련한 글을 잠깐 적어볼까 합니다. 최근에 (정확히 말하면 한달전이 되겠네요) 스노트에서 OpenAppID 라는 것을 발표했습니다. 이름에서 알 수 있는 것과 같이 애플리케이션을 인지하기 위한 기술입니다. 
 
스노트 사이트에서는 해당 기능이 반영된 스노트를 다운로드 받을 수 있습니다.


http://snort.org/snort-downloads


Snort 2.9.7.0 알파 버전부터 해당 기능을 제공하고 있고 이 기능은 스노트에서 전처리기 형태로 제공되는 기능으로 Snort 를 컴파일시에 --enable-oepn-appid 와 같이 build 할때 기능을 제공하도록 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/288197184798292551/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2014/03/snort-openappid.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/288197184798292551'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/288197184798292551'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2014/03/snort-openappid.html' title='스노트(Snort)에서 발표한 OpenAppID - 애플리케이션 인지 '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-5301416976120980242</id><published>2014-01-15T00:51:00.000+09:00</published><updated>2014-01-15T00:51:12.959+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷파일"/><title type='text'>패킷 저장시 용량을 줄이기 위한 고민</title><summary type="text">

패킷 저장시 늘어만 가는 크기에 고민을 해본적이 있을것입니다. 무작정 큰 파일로 저장하기에도 용량 측면에서 문제가 있고 해당 파일을 열어보기에도 쉽지가 않습니다. 그러므로 패킷을 덤프하는 경우 그 이유가 명확해야 범위를 결정지을 수 있고, 얼마나 덤프를 해야하고 용량은 어느정도 까지 해야 하는지 대략 산출이 됩니다.

무조건 많이 패킷을 저장한다고 해서 얻을 수 있는 것이 많아진다고도 볼 수 없습니다. &amp;nbsp;패킷을 덤프하는 범위와 목적 그리고 환경적 요인에 따라 이것은 다 달라지기 때문에 어떻게 하시라고 딱 정해드리기는 어렵습니다. &amp;nbsp;다만 다음과 같은 부분을 고려한다면 패킷파일의 크기를 줄일 수 있으리라 생각됩니다.

1. 패킷 파일 저장시 범위를 명확히 하기

특정IP , 포트번호와 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/5301416976120980242/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2014/01/blog-post.html#comment-form' title='2개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/5301416976120980242'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/5301416976120980242'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2014/01/blog-post.html' title='패킷 저장시 용량을 줄이기 위한 고민'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBz34wte4MjhxgStBGHuqxiv_NBWIBX71IZ2ITjnHlqE4ayHpdL5QHeTuRAZP6CmOkCrljpyn_sDlP-CtXmFmgBBnzI_-xz3JnsHGPQhuy2nIUNoa9JByUXs86vL946MN7sSj2QlD-EGU/s72-c/compress_icon.png" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-543817555924383447</id><published>2013-12-27T08:41:00.001+09:00</published><updated>2013-12-27T08:41:28.441+09:00</updated><title type='text'>어느덧 패킷인사이드 4주년, 새해 복 많이 받으세요.</title><summary type="text">패킷인사이드 주인장 입니다. 12월쯤에 제가 블로그를 처음 시작했는데, 미쳐 잊고 있다 찾아보니 12월10일이 오픈일 이었네요. 어느덧 벌써 4년이라는 시간이 흘렀습니다. 2013년은 여느해 보다 개인적으로는 바쁘기도 하면서 어딘가 한 구석이 비워있는 듯한 느낌이었던것 같습니다. 2014년은 저도 다시 재 정비를 하고 더욱 많은 내용을 여러분들과 공유할 수 있도록 하겠습니다. 아직도 소개해 드리고 싶은 내용이 너무나도 많거든요.

이제 얼마 남지 않은 2013년 마무리 잘 하시고요, 2014년에 뵙겠습니다.

새해 복 많이 받으세요 그리고 모두 행복하세요 ^^

/Rigel</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/543817555924383447/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/12/4.html#comment-form' title='6개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/543817555924383447'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/543817555924383447'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/12/4.html' title='어느덧 패킷인사이드 4주년, 새해 복 많이 받으세요.'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>6</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-1055399969987773402</id><published>2013-11-13T23:52:00.004+09:00</published><updated>2013-11-13T23:52:42.129+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CaseStudy"/><category scheme="http://www.blogger.com/atom/ns#" term="ftp"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷분석"/><title type='text'>CaseStudy, FTP 접속 지연 원인 - 10초의 흔적을 찾아라!</title><summary type="text">오래간만에 쓰는 포스팅인것 같습니다. 이런저런 일들이 많다보니 블로깅도 게을러지고 있네요. :-)

오늘은 CaseStudy 형태로 애플리케이션의 접속 지연에 대해서 실제 사례를 한번 다뤄볼까 합니다. FTP 접속을 언급하려고 하는데, 이전에도 한번 사례로 FTP 를 다룬적이 있습니다. 약간 비슷할 수도 있지만 관점이 조금 다르긴 합니다. 일단 분석하게 된 이유는 이렇습니다.

FTP 를 통해서 특정 시스템에 접속하는데 접속이 바로 이뤄지지 않고 지연이 발생하는 것입니다.

C:\&amp;gt;ftp 192.168.0.1
Connected to 192.168.0.1.

여기서 10 초정도의 지연이 발생하고 다음과 같이 접속이 이뤄집니다.

C:\&amp;gt;ftp 192.168.0.1
Connected to </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/1055399969987773402/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/11/casestudy-ftp-10.html#comment-form' title='8개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/1055399969987773402'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/1055399969987773402'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/11/casestudy-ftp-10.html' title='CaseStudy, FTP 접속 지연 원인 - 10초의 흔적을 찾아라!'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>8</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-3019649301837649048</id><published>2013-10-23T08:55:00.000+09:00</published><updated>2013-10-23T08:55:17.654+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="DDoS"/><category scheme="http://www.blogger.com/atom/ns#" term="dns"/><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><title type='text'>구글에서 제공하는 무료 DDoS 방어 서비스, 프로젝트 쉴드(Project Shield)</title><summary type="text">구글에서 최근 프로젝트 쉴드라는 것을 발표했습니다. 구글의 인프라스트럭처를 이용해 분산서비스거부 공격(DDoS)을 막을 수 있는 서비스 입니다. 서비스 받고 있는 호스팅을 이동한다든지의 작업 없이 구글의 서비스를 통해 DDoS 를 완하시키겠다는 것입니다.

현재 이 서비스는 무료로 이용할 수 있으나, 초대된 웹 사이트만 이용이 가능합니다. 지원을 하게 되면 구글이 말하는 &#39;Trusted Tester&#39; 로 선정되고 사용하게 됩니다. 가입을 하고 선정되면 설정할 수 있는 정보를 이메일을 통해 전달받는것 같습니다.

아마도 이 서비스는 DNS 설정을 통해 구글쪽으로 변경하고 거기서 구글의 인프라를 통해 DDoS 와 같은 이벤트가 급격하게 증가시 보호 역할을 하게 되는것으로 보입니다. 다른 외부에서 제공하는 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/3019649301837649048/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/10/ddos-project-shield.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3019649301837649048'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3019649301837649048'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/10/ddos-project-shield.html' title='구글에서 제공하는 무료 DDoS 방어 서비스, 프로젝트 쉴드(Project Shield)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-2039040924193815194</id><published>2013-10-16T08:55:00.003+09:00</published><updated>2013-10-16T08:55:37.941+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="dns"/><category scheme="http://www.blogger.com/atom/ns#" term="ICMP"/><category scheme="http://www.blogger.com/atom/ns#" term="SQL"/><category scheme="http://www.blogger.com/atom/ns#" term="네임쿼리"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷분석"/><title type='text'>SQL 쿼리로 패킷 데이터를 조회한다고 ? </title><summary type="text">패킷데이터를 SQL 쿼리문 형태로 출력할 수 있는 PacketQ 에 대해서 소개해 볼까합니다. 패킷데이터를 간단하고 빠르게 출력해 낼 수 있는 도구입니다. 원래 이 도구가 DNS2db 라는 이름으로 사용되다가 2011년에 이름을 PacketQ 로 변경했습니다. 변경한 이유는 원래의 이름에서 알 수 있듯이 주로 DNS 데이터 중심으로 데이터를 뽑아냈었는데, 다른 프로토콜 까지 확장해 SQL 쿼리문으로 뽑아내고자 하였기 때문입니다. 하지만 아직까지는 자유롭게 처리할 수 있는 것이 DNS 데이터쪽으로 맞춰져 있습니다. 그러므로 DNS 에 한해 쉽게 데이터를 뽑아내고자 하시는 분들한테는 유용할 수 있습니다. DNS 관리자 분들에게는 더욱 유용할수도 있겠습니다.

일단 다운로드 및 세부 정보는 다음 경로에서 확인할</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/2039040924193815194/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/10/sql.html#comment-form' title='1개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2039040924193815194'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2039040924193815194'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/10/sql.html' title='SQL 쿼리로 패킷 데이터를 조회한다고 ? '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-4960855564231566329</id><published>2013-09-27T08:50:00.000+09:00</published><updated>2013-09-27T08:50:36.297+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Network Monitor"/><category scheme="http://www.blogger.com/atom/ns#" term="Packet Analyzer"/><category scheme="http://www.blogger.com/atom/ns#" term="마이크로소프트"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷분석기"/><title type='text'>마이크로소프트 Message Analyzer 공식 릴리즈</title><summary type="text">마이크로소프트사의 Message Analyzer 가 그동안 베타로 테스트 되다가 드디어 공식적으로 다운로드센터에 등록되었습니다. 이제는 로그인 필요없이 편하게 바로 다운로드 받아 사용하실 수가 있습니다. Message Analyzer 는 새로운 형태의 메시지 분석기로서 트래픽 뿐만 아니라 시스템 메시지 또한 분석 대상입니다. 로그파일이나 Trace 파일을 분석을 할 수 있다는 의미입니다.

과거 Network Monitor 는 네트워크 트래픽 분석기로서의 역할만을 담당하지만 Message Analyzer 는 트래픽외 통합적으로 이벤트도 분석할수 있다는 부분이 다릅니다. 베타때부터 써보긴 했지만 와이어샤크만큼 사용 방법이 직관적이지는 않은것 같습니다.

그래도 새로운 분석기가 하나 더 생겼다는 것은 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/4960855564231566329/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/09/message-analyzer.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/4960855564231566329'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/4960855564231566329'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/09/message-analyzer.html' title='마이크로소프트 Message Analyzer 공식 릴리즈'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV2ASkPmB3ymOappNFnmck6xkpsQQh0uOUfjqdsu9KwroXwWOVkvYtfJ916Eh3-qjdk2r63wrvEQh1aTqscAn611RcOmR7Cl3NGML8IkGFK5cfGUauiMXKpNtfGMbLES4q4rt0dVuyuGY/s72-c/ms_message_analyzer_main.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-8185549325609875827</id><published>2013-09-25T08:40:00.001+09:00</published><updated>2013-09-25T08:41:44.126+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap-ng"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷파일구조"/><title type='text'>차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 네번째 이야기</title><summary type="text">추석명절은 잘 보내셨는지요? 오늘은 드디어 Pcap-NG 포맷 소개의 마지막 글입니다. 여러가지 바쁜일들로 이제서야 마지막 편을 쓰게 되었습니다.


6. PCAP-NG 쉽게 들여다 보기

패킷파일을 쉽게 살펴볼 수 있는 것은 도구를 이용하는 방법입니다. 그 중에 대표적인 패킷 분석도구인 와이어샤크를 통해서 쉽게 차세대 패킷 포맷을 살펴볼 수 있습니다.


6-1. 와이어샤크를 통해 본 PCAP

와이어샤크에서는 Pcap-NG 포맷을 지원하고 있습니다. 아직 완벽하게 해당 포맷을 100% 다 지원하지는 않지만 기본적인 사용에는 큰 문제가 없습니다. 와이어샤크의 제약을 보면

- 일부(SHB, IDB, PB, EPB, SPB) 블럭만 지원하고 있어 다른 블럭은 무시가 됩니다.
- 많은 옵션들이 완벽하게 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/8185549325609875827/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/09/pcap-ng_25.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8185549325609875827'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8185549325609875827'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/09/pcap-ng_25.html' title='차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 네번째 이야기'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk2i_6Nfba1U0y9Nu9w7SYt_thoqO4pejao4DtA7hk5fkMhee8Cz-OAQuH_1LBMOYavd4Fc7d7QimBGWiDc4CLPUHdsgV1gOBUe7k20_gL9blsNeRC4HoOmlo1cTD5ETAuFJRIblb3org/s72-c/wireshark_address_resolution.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-5028645933032439882</id><published>2013-09-03T21:54:00.001+09:00</published><updated>2013-09-03T21:55:42.397+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap-ng"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷파일구조"/><title type='text'>차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 세번째 이야기</title><summary type="text">두번째 이야기에서 다루지 못한 2개의 블럭에 대한 설명입니다. Pcap-NG 를 설명하는데 생각보다 많은 시간이 필요하다 보니 먼저 작성한 내용을 공개하면서 어느덧 세번째 이야기 까지 왔습니다. 앞으로 네번째 이야기까지 다루면 Pcap-NG 소개는 끝입니다. :-)


5-5. NRB(Name Resolution Block)

이 블럭은 패킷 캡쳐를 하는 순간의 IP 주소와 연관된 도메인 이름을 지원해주는 역할을 합니다. 패킷캡쳐 파일안에 DNS Resolving 과 관련한 데이터들이 파일의 시작부분쯤에 위치하고 하고 있으며, Resolving 이 많은 경우 해당 블럭의 크기도 커지게 됩니다. 이 블럭의 장점은 Resolving 을 하면서 발생될 수 있는 Delay 를 줄여주며 캡쳐한 시점의 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/5028645933032439882/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/09/pcap-ng.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/5028645933032439882'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/5028645933032439882'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/09/pcap-ng.html' title='차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 세번째 이야기'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-3320886951957294561</id><published>2013-08-21T00:06:00.001+09:00</published><updated>2013-09-03T21:55:13.942+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap-ng"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷파일구조"/><title type='text'>차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 두번째 이야기</title><summary type="text">Pcap-NG 의 두 번째 이야기 입니다. 첫번째 이야기를 쓰고 두 번째 이야기를 쓰기까지 시간이 많이 걸렸네요. &amp;nbsp;PCAP 포맷보다 더욱 커져서 소개해야 될 내용들이 많고 하다보니 길어지고 있습니다. 대부분의 내용은 PCAPNG 파일 포맷에서 소개하고 있는 내용을 나름대로 정리하여 본 것입니다. 몇 가지 더 적을 내용들이 있는데, 두 번째 이야기에서는 여기까지만 소개하고 나머지 계속 이어서 하겠습니다 :-)

참고로 파일의 기본 확장자는 .pcapng 를 사용합니다.


1. PCAPNG 기본 블럭 구조

캡쳐파일은 여러개의 블럭으로 이뤄지는데, 기본적으로 사용되는 골격 형태는 다음과 같은 포맷을 가지고 있습니다.


 0                   1                   2</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/3320886951957294561/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/08/pcap-ng.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3320886951957294561'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3320886951957294561'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/08/pcap-ng.html' title='차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 두번째 이야기'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglCNvRrMPUBUyKUXr1QpUkcb49wMyWds0AFdTYMtNFHH_2e7orzLrxoxr1XlfcN3LcRy3K_SRWWHkOhd50B-Q0LpZqXecESGkSvwWq_4RwJVzdixdfq6XUIN15cVBtvtHLyiIWvOpqo-s/s72-c/pcapng_file_structure_ex.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-7825253257796617644</id><published>2013-08-06T09:01:00.002+09:00</published><updated>2013-08-06T09:01:43.171+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="HTTP"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="패킷캡쳐"/><title type='text'>패킷에서 HTTP 를 전문적으로 뽑아주는 httpry</title><summary type="text">HTTP 트래픽을 캡쳐하는 간단한 도구를 소개해 드립니다. httpry 는 HTTP 트래픽에 대해서만 패킷 캡쳐를 하는 도구로 HTTP 트래픽에 한해 네트워크 정보를 살펴볼 때 사용할 수 있습니다.

HTTP 요청 정보 현황, HTTP 를 통해 다운로드 되는 의심스러운 파일 감시, HTTP 트래픽 사용 패턴 파악, HTTP 통계 정보 등 사용하고자 하는 형태에 따라 사용되는 목적은 다양할 것 같습니다.

다운로드는 다음 사이트에서 받을 수 있습니다.

http://dumpsterventures.com/jason/httpry/

소스 자체가 간결해서 컴파일은 아주 쉽게 할 수 있습니다.

# tar -xvf httpry-0.1.7.tar
# cd httpry-0.1.7
# make
# make install</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/7825253257796617644/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/08/http-httpry.html#comment-form' title='1개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7825253257796617644'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7825253257796617644'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/08/http-httpry.html' title='패킷에서 HTTP 를 전문적으로 뽑아주는 httpry'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-2074813899969352751</id><published>2013-07-25T08:51:00.003+09:00</published><updated>2013-07-25T08:55:25.963+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="libpcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcapng"/><title type='text'>차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 첫번째 이야기</title><summary type="text">저번 포스팅에서 pcap-ng 를 pcap 으로 그리고 pcap 을 pcap-ng 로 변환하는 방법에 대해서 소개했습니다. 오늘은 말씀드렸던것과 같이 차세대 패킷 저장 포맷인 pcap-ng 를 자세히 알아보고자 합니다. 첫번째로, pcap-ng 의 주요한 특징/기능 에 대해서 말씀드리겠습니다.

차세대 패킷 저장 포맷을 만들시 고려사항, 즉 최종 목표는 다음과 같습니다.

- Extensibility
- Portability
- Merge/Append data

확장성도 좋아야 하고 패킷 파일을 덤프한 곳에 대한 최대한 많은 정보를 포함시키고 데이터를 통합하거나 추가하기도 유연해야 했습니다. 이렇게 해서 디자인 된 것이 pcap-ng 입니다.

주요한 사항들에 대해서 아래와 같이 적어보았습니다.

- </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/2074813899969352751/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/07/pcap-ng.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2074813899969352751'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2074813899969352751'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/07/pcap-ng.html' title='차세대 패킷 포맷, Pcap-NG 를 알고싶다 _ 첫번째 이야기'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-3202129198514957968</id><published>2013-07-19T08:55:00.002+09:00</published><updated>2013-07-25T08:54:18.811+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Editcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap"/><category scheme="http://www.blogger.com/atom/ns#" term="pcapng"/><category scheme="http://www.blogger.com/atom/ns#" term="tshark"/><category scheme="http://www.blogger.com/atom/ns#" term="wireshark"/><title type='text'>차세대 패킷 포맷 PCAP-NG 를 PCAP 으로 쉽게 변환하기 </title><summary type="text">인기있는 패킷분석 도구인 최신 와이어샤크를 사용하면 패킷파일 저장시에 기본적으로 차세대 PCAP 포맷인 PCAPNG 형태로 저장되고 있습니다. 항상 확장자가 cap 또는 pcap 으로 되어 있는 것으로만 익숙해져 있는데 말이죠. 디폴트로 사용되다 보니 과거 보다는 pcapng 포맷이 조금 더 증가한 느낌입니다. pcapng 포맷은 pcap 보다 패킷 파일 저장시 더 많은 정보를 기록하고 있습니다. 더 많은 정보를 주니 분석가 입장에서는 싫을 이유는 없겠죠. 다만, 패킷 파일 사이즈가 더 커지는 문제는 있습니다.

오늘은 PCAP 에 익숙하신 분들을 위하여 PCAP-NG 포맷을 PCAP 으로 쉽게 바꾸는 방법에 대해서 알려드릴께요.

와이어샤크가 설치되어 있다면 editcap 을 통해 쉽게 하실 수가 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/3202129198514957968/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/07/pcap-ng-pcap.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3202129198514957968'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/3202129198514957968'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/07/pcap-ng-pcap.html' title='차세대 패킷 포맷 PCAP-NG 를 PCAP 으로 쉽게 변환하기 '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-8265992923468514181</id><published>2013-07-09T23:45:00.002+09:00</published><updated>2013-07-10T00:15:35.696+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="우주이야기"/><category scheme="http://www.blogger.com/atom/ns#" term="인공위성"/><title type='text'>수성 탐사선 메신저호에 사용된 CPU 는 겨우 25MHz </title><summary type="text">


몇일 전 부터 읽어보기 시작한 &#39;행성이야기&#39;라는 책이 있습니다. 제목과 같이 각 행성별로 다양한 이야기를 풀어 놓고 있습니다. 수성편을 보다가 2011년에 수성궤도에 안착한 &#39;메신저호&#39; 가 궁금해 살짝 찾아보았습니다. 수성을 탐사했던 것이 1975년 &#39;마리너 10호&#39;가 표면의 일부 사진을 찍어 전송해 왔습니다. 수성은 상대적으로 알려진 것이 많지 않은 행성이었고, 나사에서는 수성의 신비를 캐기 위해 2004년 8월 메신저호를 발사합니다.


6년7개월간 79Km 긴 항해 끝에 2011년3월18일 수성 궤도에 진입하여 본격적인 수성탐사가 시작되었습니다. 그리고 첫번째로 전송되어 온 사진이 아래와 같습니다.




메신저호에 관한것은 검색해 보면 많은 내용들이 있으니 한번 보시고요, 제가 관심이 갔던 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/8265992923468514181/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/07/cpu-25mhz.html#comment-form' title='1개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8265992923468514181'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8265992923468514181'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/07/cpu-25mhz.html' title='수성 탐사선 메신저호에 사용된 CPU 는 겨우 25MHz '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFcLl1hMD113FZsUK_raU6J8dob_eiSP-vcSfQDnSQh9eNCjhKxOf_RCYW5S67za-ZUUOtJM2_B5kylHhjgkiPZX13Uf8-QnhrYsaQYizbo-tyijO-N-CRh_IWey99H-u91Dr2Xdqvyd8/s72-c/messenger_mercury.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-4625892711411967462</id><published>2013-07-02T09:00:00.001+09:00</published><updated>2013-07-02T09:02:02.635+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="wiretap"/><category scheme="http://www.blogger.com/atom/ns#" term="감청"/><category scheme="http://www.blogger.com/atom/ns#" term="프리즘"/><title type='text'>미 국가안보국의 감청 프로젝트, 프리즘(PRISM)</title><summary type="text">Edward Snowden 이 미국의 종합적인 감청 시스템에 대해 폭로하면서 많은 이야기들이 나오고 있습니다. NSA 감청 프로그램인 프리즘(PRISM) 에 대한 세부적인 슬라이드가 워싱펀 포스트지에 의해 추가로 공개되었습니다. 초기(6월6일)에 4장의 슬라이드가 공개되었고 이후(6월29일)에 4장의 슬라이드가 또 공개되어졌습니다. 이 슬라이드에 따르면 NSA 는 이메일 로긴, 이메일 발송, 채팅 서비스등의 이벤트를 감청할 수 있는 것으로 보인다고 합니다. 실시간으로 가능한지 여부는 정확히 모르겠네요.

데이타 수집에 대한 프로세스도 세부적으로 표시되어 있는데, 인터넷 데이터, 전화 기록, 음성 데이터, 비디오 데이터를 포함해 광범위하게 수집되고 있습니다. 프리즘 데이터베이스에는 117,675 개의 주요 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/4625892711411967462/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/07/prism.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/4625892711411967462'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/4625892711411967462'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/07/prism.html' title='미 국가안보국의 감청 프로젝트, 프리즘(PRISM)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKn6R0MDX7eWx4G83GX0R1Ei3eD7KT9cqVgdfYNSXLV25q7XVX6wvy2MU4iwlZsftuPGQkO0tR3vpnfUZVywdpSqCt4qVMJS1E7kQL2o1BMt3S7O9XK49kxJr8Sdz2rU25BsJFTHheqUw/s72-c/prism-slide-7.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-8429095155006501025</id><published>2013-06-27T08:41:00.003+09:00</published><updated>2013-06-27T08:41:31.681+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="TCP/IP"/><category scheme="http://www.blogger.com/atom/ns#" term="네트워크"/><category scheme="http://www.blogger.com/atom/ns#" term="윈도우"/><title type='text'>TCP/IP Fundamentals for Microsoft Windows</title><summary type="text">윈도우 시스템에서 TCP/IP 를 잘 기술해 놓은 온라인 문서가 있기에 공유합니다.
아래 경로로 가시면 PDF 파일로 다운로드 받을 수 있고, 560 페이지나 됩니다.

http://www.microsoft.com/en-us/download/details.aspx?id=8781

윈도우 환경에서 네트워크 환경을 이해하는데 좋은 것 같고, 윈도우 뿐만 아니라
TCP/IP 의 기본적인 내용, 서브네팅, 라우팅등 많은 내용이 기술되어 있습니다.

총 16 Chapter 까지 있고 목차만 봐도 내용이 튼실합니다.

추천드립니다.


</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/8429095155006501025/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/06/tcpip-fundamentals-for-microsoft-windows.html#comment-form' title='3개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8429095155006501025'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8429095155006501025'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/06/tcpip-fundamentals-for-microsoft-windows.html' title='TCP/IP Fundamentals for Microsoft Windows'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl-IN4-v6DEja2dlAPPGBI8KlTuBItt0P4rCIr-FGFNQaLubrCBE5G39o4ECV5e3ovViS71N_TKp4lOGwsi5atJXUNyQhMvLV61uWcSl5AlYW9eRbEzJs3HcKGRLdY1b0ytq9ZEzCnFCU/s72-c/TCPIP_Fundamentals_for_Windows.png" height="72" width="72"/><thr:total>3</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-9103298097732306523</id><published>2013-06-21T09:06:00.000+09:00</published><updated>2013-06-21T09:06:12.002+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cracking"/><category scheme="http://www.blogger.com/atom/ns#" term="GPU"/><category scheme="http://www.blogger.com/atom/ns#" term="HASH"/><category scheme="http://www.blogger.com/atom/ns#" term="HashCat"/><category scheme="http://www.blogger.com/atom/ns#" term="패스워드 크랙킹"/><title type='text'>두 개의 GPU를 이용한 패스워드 해쉬 해독 리얼 사용기</title><summary type="text">오랜만에 쓰는 포스팅인것 같습니다. 이런저런 일로 글 쓸 시간이 많이 없다 보니 힘드네요 :-)

GPU 를 가지고 패스워드 해쉬를 찾아내는데 얼마나 속도가 나오는지 테스트를 해보았습니다. NVIDIA 사의 GTX 660 Ti 를 가지고 진행했고요, 그 녀석 실물은 다음과 같습니다.




포스팅한 글 중에서 15기가 단어사전을 소개한적이 있습니다. 해당 단어 사전을 이용하는 경우에는 어떨까 우선 테스트를 해 보았습니다. 압축되어 있는 파일은 4.5 기가 입니다.

$ ls -l
total 4469864
-rw-r--r-- 1 xxx xxx 4500756826 Apr 23 18:35 crackstation.txt.gz

해당 파일의 압축을 풀어 보니 15 기가나 되고, 라인수만 12억 라인이 나오네요.

</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/9103298097732306523/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/06/gpu.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/9103298097732306523'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/9103298097732306523'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/06/gpu.html' title='두 개의 GPU를 이용한 패스워드 해쉬 해독 리얼 사용기'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOuHrWAVqqqvpxEUytJO8qcEGtWI8_qHVEVX76smbkkSVZonuleEUN410a2E42vjZuHDyNSCwUdTpOH1tMOpKBD073_xlB1_x8BQgvUGrnbBuuwcmmuKbkmuhDms_Pzu7TgkoBCe00KgU/s72-c/GTX660_Ti.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-6223215348875625568</id><published>2013-05-29T08:28:00.002+09:00</published><updated>2013-05-29T08:28:26.468+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ioping"/><title type='text'>네트워크에는 ping, 디스크 I/O 에는 ioping </title><summary type="text">네트워크 상에서 많이 쓰는 도구중에 하나가 PING 이 아닐까 생각합니다. 네트워크가 안된다면 일단 PING 을 통해서 확인을 시도해 보니까 말이죠. 네트워크에 PING 이 있다면, 디스크에는 IO Latency 를 확인해 볼 수 있는 IOPING 이 있습니다. 세부 정보는 다음 경로에서 확인할 수 있습니다.

https://code.google.com/p/ioping/

다운 받아보면 아주 간단하게 구성되어 있습니다.


# ls
ioping.1 &amp;nbsp;ioping.c &amp;nbsp;ioping.spec &amp;nbsp;Makefile

Makefile 이 이미 존재하므로 바로 make 를 해주면 컴파일이 됩니다.

# make
cc -std=c99 -g -Wall -Wextra -pedantic </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/6223215348875625568/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/ping-io-ioping.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/6223215348875625568'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/6223215348875625568'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/ping-io-ioping.html' title='네트워크에는 ping, 디스크 I/O 에는 ioping '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-7305027239768115883</id><published>2013-05-21T08:33:00.000+09:00</published><updated>2013-05-21T08:34:02.768+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tapping"/><category scheme="http://www.blogger.com/atom/ns#" term="tcpdump"/><category scheme="http://www.blogger.com/atom/ns#" term="라즈베리파이"/><category scheme="http://www.blogger.com/atom/ns#" term="트래픽감시"/><title type='text'>라즈베리파이(Raspberry PI)가 네트워크 탭(Tapping) 장비로 변신한 이유</title><summary type="text">저번에 소개해 드렸던 집에서 네트워크 Passive Tap 만들기 기억나시나요? 그때 댓글에 누가 남겨주셨던 곳을 통해 잭을 구매했습니다. 이름을 무엇이라고 부르는지 몰라서 못 찾고 있었는데, KeyStone 잭 이라고 하네요. 이걸로 검색해 보시면 쉽게 찾아보실 수 있습니다.

잭 4개를 이용해 다음과 같이 케이블을 연결해 주었습니다. 실제로 데이터 전송에는 8개중 4개의 선만 이용이 됩니다. 그래서 오렌지 색깔과 녹색 색깔 라인을 따로 분리하여 만들어 준 것입니다.




선만 연결하고 마무리 정리를 안해 놓아서 상당히 지저분해 보이네요. 연결은 어렵지 않아서 이전 포스팅에 있는 그림만 참고하시면 쉽게 연결이 가능합니다. 연결이 되면 한쪽은 IN 다른 한쪽은 OUT 방향의 데이터를 덤프할수가 있습니다.</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/7305027239768115883/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/raspberry-pi-tapping.html#comment-form' title='2개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7305027239768115883'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7305027239768115883'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/raspberry-pi-tapping.html' title='라즈베리파이(Raspberry PI)가 네트워크 탭(Tapping) 장비로 변신한 이유'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLuqcFYlbq84bYDjOLp2JJ7pzOjs5GQZ49MxDRc6ABzi9zorh3i6lrw2v5zCfnDeIAeVi68DazwLF7vFyt8DR91UJVVBk87IAjDYlIV4jk9BWR8qbSg-AZwzApw70KYNjbCgEePptVlPs/s72-c/raspberry_tap2.jpg" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-8270309540488414059</id><published>2013-05-14T18:38:00.000+09:00</published><updated>2013-05-14T18:39:18.846+09:00</updated><title type='text'>아파치 한국 공식미러 장비 기증 후원을 기다립니다.</title><summary type="text">제가 97년부터 한국아파치사용자 모임 커뮤니티를 (www.apache-kr.org) 운영해 왔습니다. 정말 오랜시간이 흘렀네요. 지금은 업무도 달라지다 보니 관리를 하지 못하고 있어 쌓여가는 스팸들을 보며 안타까워 하고 있습니다. 아무래도 국내에서 오래된 커뮤니티중에 하나였고, 국내에 아파치 웹 서버를 소개하는데 일조를 담당한 놈이어서 애정이 남다릅니다.

2004년 1월부터 아파치 한국 공식미러로 운영중인 시스템이 있습니다. (mirror.apache-kr.org) 현재 한국에는 3개의 미러링이 있고 그 중에서는 가장 오래 운영되고 있습니다. 어느덧 내년이면 미러링 운영 10년차가 되네요.

그런데, 스폰서를 받은 시스템이 노후화가 되어 운영하는데 어려움을 겪고 있습니다. 이에 장비를 기증(</summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/8270309540488414059/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/blog-post.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8270309540488414059'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8270309540488414059'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/blog-post.html' title='아파치 한국 공식미러 장비 기증 후원을 기다립니다.'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-7267916595396307627</id><published>2013-05-13T08:58:00.003+09:00</published><updated>2013-05-13T08:59:01.062+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="packet"/><category scheme="http://www.blogger.com/atom/ns#" term="pcap2xml"/><category scheme="http://www.blogger.com/atom/ns#" term="tshark"/><category scheme="http://www.blogger.com/atom/ns#" term="XML"/><category scheme="http://www.blogger.com/atom/ns#" term="와이어샤크"/><title type='text'>패킷 데이터를 XML(Extensible Markup Language)로 저장하는 방법은?</title><summary type="text">패킷 데이터를 저장하는 방법은 다양합니다. PCAP 파일 그 자체가 될 수도 있고, 각 필드를 분리하여 해당 내용만 저장하거나 텍스트 또는 CSV, C 어레이 형태등 다양합니다. 패킷 데이터를 활용하는 방법에 따라 저장 방법의 차이가 있지만 구조화된 XML 로 데이터를 얻을 수는 없을까요?

이런 고민을 했다면 와이어샤크가 한 순간에 해결해 줍니다. 와이어샤크에서 기본적으로 지원하고 있기 때문인데요, 메뉴에서

File-&amp;gt;Export-&amp;gt;File-&amp;gt;as XML - &quot;PSML&quot;, &quot;PDML&quot;

위와 같은 경로를 보시면 쉽게 해당 패킷데이터를 XML 로 변경 저장해 줍니다. PSML 은 패킷 요약 정보이고 PDML 은 패킷 상세 정보입니다.

와이어샤크에서 지원하기 때문에 명령어 모드인 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/7267916595396307627/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/xmlextensible-markup-language.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7267916595396307627'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/7267916595396307627'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/xmlextensible-markup-language.html' title='패킷 데이터를 XML(Extensible Markup Language)로 저장하는 방법은?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-8251683755508078064</id><published>2013-05-10T08:11:00.002+09:00</published><updated>2013-05-10T08:11:45.898+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="BGP"/><category scheme="http://www.blogger.com/atom/ns#" term="시리아"/><category scheme="http://www.blogger.com/atom/ns#" term="인터넷차단"/><title type='text'>시리아 인터넷 이틀간(5/7-8) 차단</title><summary type="text">시리아의 인터넷 연결이 20시간 가까이 차단되었다가 복구된일이 발생했습니다. 시리아는 작년 11월 에도 이와 같은 사태가 있었으며 이번이 두번째 입니다. 국영 통신은 광케이블에 문제가 있었고 복구되었다고 하지만 이 사실을 믿기에는 의심이 듭니다. 기술적인 결함으로 발생된 것이라고 주장하지만 시리아 감시단체들은 군사작전을 숨기기 위한 정부의 의도적인 움직임이라고 반박했다고 하네요.

구글,아카마이등의 트래픽 현황에 따르면 5월7일(화) 19:00 GMT 부터 인터넷 흐름이 사라졌고 수요일 14:00 GMT 에 트래픽이 다시 시작되었다고 합니다.



[그림] 아카마이 트래픽 현황



[그림] BGPMON 현황

공식적으로는 기술적문제로 인해 발생한 장애라고 하지만, 많은 사람들이 이 사실을 믿기는 힘들어 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/8251683755508078064/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/57-8.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8251683755508078064'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/8251683755508078064'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/57-8.html' title='시리아 인터넷 이틀간(5/7-8) 차단'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjimB8NRq6-EzvZ3Os8kvk16nOg66lzKeHxOQJCLVxpOlbYZOxHyV3WHxIX1z9yMfTtvBVtiC5QUS_S7c8hDEJeW1IZkWJS26VI1bAfwqvq-nmIn6E7Xwoc_lCpQgiEuyYmTwpPqD60aqg/s72-c/akamai_traffic_syria.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4889001868370773649.post-2854105878400757071</id><published>2013-05-06T23:45:00.001+09:00</published><updated>2013-05-06T23:45:26.629+09:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="데비안"/><category scheme="http://www.blogger.com/atom/ns#" term="리눅스"/><title type='text'>데비안 7.0 Wheezy 공식 릴리즈</title><summary type="text">
오랜 개발 기간 끝에 코드네임 &quot;Wheezy&quot; 인 데비안 7.0 이 5월4일 공식적으로 릴리즈 되었습니다. 이번 릴리즈에 포함된 주요 기능은 저번 데비안 컨퍼런스 DebConf11 에서 소개된 &quot;Multiarch support&quot; 기능이 들어가 있습니다. 파일시스템상의 라이브러리와 헤더 경로를 유연하게 만들어 다른 하드웨어 아키텍쳐에서 라이브러리를 쉽게 설치할 수 있도록해줍니다. &amp;nbsp;쉽게 말하면 데비안 사용자는 같은 컴퓨터에서 여러 아키텍쳐의 패키지를 설치할 수가 있게 된 것으로 32 비트 64비트 소프트웨어도 완벽하게 동작할 수 있도록 해줍니다. &amp;nbsp;그리고 개인 클라우드 환경을 사용할 수 있도록 지원해 줍니다. 익숙하게 들었던 Saas(Software as a Service) 형태를 </summary><link rel='replies' type='application/atom+xml' href='http://www.packetinside.com/feeds/2854105878400757071/comments/default' title='댓글'/><link rel='replies' type='text/html' href='http://www.packetinside.com/2013/05/70-wheezy.html#comment-form' title='0개의 덧글'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2854105878400757071'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4889001868370773649/posts/default/2854105878400757071'/><link rel='alternate' type='text/html' href='http://www.packetinside.com/2013/05/70-wheezy.html' title='데비안 7.0 Wheezy 공식 릴리즈'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3QTV4_jOSOYK5mjacn37kpD_xvKAuzf4YlmVea73K6ewwfNlUTc4UXAcVYn7tlPv7hv8X52NRMg8GoLnkkmeNdlNPZAjEVqlHbo-AC781av6hRVvL0yBtuRMUD-cCfCdiwjBookDEKYQ/s72-c/debian_logo.jpg" height="72" width="72"/><thr:total>0</thr:total></entry></feed>