반응형

John the Ripper

 

1996년에 처음 공개된

존더리퍼(John the Ripper, JtR)

본래 유닉스 기반 시스템을 위해 개발된 비밀번호 크래킹 도구입니다.

사전 공격(Dictionary Attack)을 통해 비밀번호 강도를 테스트하고

암호화된(해시된) 비밀번호를 무차별 대입(brute-force) 공격하여 비밀번호를 크래킹 하기 위해 고안됐습니다.

비밀번호 크래킹 속도를 높이기 위한 다양한 모드 제공하고,

암호화된 비밀번호가 사용하는 해싱 알고리즘 자동 탐지,

손쉬운 도구 구동 및 구성 등이 포함되어 있어 초보자와 전문가 모두 연습이 가능한 비밀번호 크래킹 도구입니다.
하지만 JtR은 악의적인 해킹 목적보다는 보안 전문가들이 시스템의 약점을 찾고 강화하는 데 사용하는 교육 도구로 더 널리 인식됩니다.

보안 연습을 위한 실습 도구로서 그 가치가 높히 평가됩니다.


설치

 

아래 코드를 이용하여 깃에 접속해 존더리퍼를 손쉽게 설치할 수 있으며,

git clone "https://github.com/magnumripper/JohnTheRipper.git" && cd JohnTheRipper/src && ./configure && sudo make -s clean && sudo make -sj4

 

아래 코드를 이용하여 Zip 파일을 풀고 비밀번호 해제를 진행합니다.

cd JohnTheRipper/run ./zip2john [filename.zip] > hash.txt ./john hash.txt

 

아래 사이트에서는 직접 자신에게 맞는

OS 별 환경에 맞게 다운로드하고 설정할 수 있습니다.

https://www.openwall.com/john/

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o

www.openwall.com


일반적으로 비밀번호 크래커와 같은 도구는

3가지 방식으로 동작합니다.

 

사전 공격 (Dictionary Attack)

무차별 대입 (brute-force)

레인보우 테이블 (Rainbow tables)

 

전수 지수 공격 무작위 대입 공격이며

(모든 문자 및 숫자를 대입하는 방식)

사전 대입 공격은 관련성 있는 문자 및 숫자를 먼저 대입하는 방식입니다


사전 공격

사전 공격 사전에 입력된 수많은 단어와 구문,

이전에 유출된 데이터에서 가능성 있는 비밀번호 목록으로 로그인을 시도합니다.

이 도구는 올바른 비밀번호를 찾기 위해 애플리케이션 목록의 모든 단어를 입력합니다.
일반적으로 간단한 비밀번호에 효과적이지만,

복잡하고 무작위적인 비밀번호에는 덜 효과적입니다.

이 방법은 보안 수준이 낮은 시스템을 빠르게 크래킹 하는 데 유용하지만,

강력한 비밀번호에 대해서는 시간이 오래 걸릴 수 있습니다.


무차별 대입 공격

무차별 대입 공격은 사용자에게 아래와 같이 몇 가지 규칙을 구성하도록 요청합니다.

올바른 비밀번호의 최소 길이와 최대 길이,

구성될 가능성이 있는 글자 유형

(문자, 문자+숫자, 특수 문자 등)

위치 (알파벳 몇 개, 특수 문자 몇 개, 비밀번호 총 길이 등의 규칙)

이상적인 대입 구성을 찾기 위해서는 약간의 추측과 전문 지식이 필요합니다.

그리고 범위 안에서 기준에 따라 가능한 모든 비밀번호 조합을 추측하고,

올바른 비밀번호를 찾아내면 사용자에게 알려주도록 고안되어 있습니다.

이 방법은 매우 효과적인 방법이지만 속도가 매우 느립니다.

예를 들어, 대소문자와 함께 숫자와 특수 문자가 혼합된 9자리 비밀번호는

컴퓨터가 추측하는 데 9년 이상이 소요되기 때문에 실제로는 크래킹이 불가능합니다.

그래서 보안 전문가들이 항상 다양한 문자 유형의 조합으로 구성된 길고 복잡한 비밀번호를 선택하라고 제안하는 것이죠


레인보우 테이블(Rainbow tables)

 

업무에 필수적이고 보안 지향적인 애플리케이션은

비밀번호를 평문으로 저장하는 경우가 거의 없고 길이가 고정된 해시를 저장하고 있습니다.

때문에 유출된 데이터 등으로부터 얻은 해시화된 비밀번호 목록의 경우에 레인보우 테이블이 더욱 효율적일 수 있습니다.

우선 사전에 연산된 비밀번호 해시 목록을 기존의 데이터와 비교해 평문 형식의 올바른 비밀번호를 찾습니다.

해시된 데이터가 미리 계산되기 때문에 레인보우 테이블을 사용하는 것이

무차별 대입보다 속도 적으로 훨씬 빠릅니다.

레인보우 테이블은 비밀번호 해시가 솔팅(Salting) 되어 있고 솔트 값이 너무 커서

비밀번호의 전체적인 복잡성이 증가할 때는 효과적이지 못합니다.

그래서 해시된 사용자 비밀번호를 데이터베이스에 저장하는 것 외에

솔팅을 보안 방어책으로 사용하는 것입니다.

솔팅을 제대로 적용하면 비밀번호 데이터베이스가 유출되더라도

실제로 해커가 사용자 비밀번호를 본래의 평문 형식으로 되돌리는 것이 불가능하기 때문입니다.

솔팅과 해시 평문 등 어려운 단어로 알아듣지

못하시더라도 지금은 괜찮습니다.

추후 제가 설명 글을 작성해 드리도록 하겠습니다.

해당 방법은 보안을 위한 연습만 하시길 바라며

악의적인 해킹은 절대 삼가 주시기 바랍니다.


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

ACL 접근 제어 목록 (Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의 특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 실습에 이어 두 번째 시간입니다.


이 실습에서는 네트워크 보안의 중요한 측면인 접근 제어와 트래픽 관리를 실습합니다.

이 실습의 주된 목적은 네트워크 보안을 강화하고 특정 네트워크 트래픽을 제어하는 방법을 배우는 것입니다.
ACL을 사용하여 특정 소스에서 오는 또는 특정 목적지로 가는 트래픽을 제어하고,
네트워크 자원에 대한 무단 접근을 방지하는 방법을 배울 수 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

모든 패스워드는 'cisco'입니다.

R1, R2, R3에는 RIPv2 라우팅 업데이트 설정 완료

모든 구간 패킷 전송이 가능 상태

다음 조건에 맞게 ACL를 이용하여 R3에서 트래픽 필터링을 구현하세요

(패킷 트레이서 예제 파일은 본 글 하단에 첨부 해놨습니다.)


차단 규칙 먼저: 특정 트래픽을 차단하는 규칙은 해당 트래픽이 다른 규칙에 의해 우선적으로 허용되기 전에 평가되어야 합니다. 따라서, 트래픽을 차단하려는 규칙들은 ACL의 상단부에 배치해야 합니다.

'permit' 규칙의 위치: ACL의 마지막에는 대체로 'permit' 규칙을 두어, 이전의 모든 규칙에서 명시적으로 차단되지 않은 나머지 모든 트래픽을 허용합니다. 이는 실수로 중요한 트래픽을 차단하지 않도록 보장하는 안전장치 역할을 합니다.

정확한 순서의 중요성: 잘못된 순서로 규칙을 설정하면 의도하지 않은 트래픽 차단 또는 허용이 발생할 수 있습니다.
따라서, 각 규칙을 정확한 순서대로 설정하는 것이 네트워크 보안과 효율성을 유지하는 데 매우 중요합니다.

조건

R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근을 차단하여라. 
(목적: 이 규칙은 민감한 내부 네트워크('13.13.30.0/24')로의 무단 Telnet 접근을 차단합니다. Telnet은 암호화되지 않은 통신을 사용하므로, 무단 접근자가 중요한 정보를 쉽게 가로챌 수 있습니다. 이 규칙은 특정 외부 네트워크('13.13.10.0/24')로부터의 잠재적인 위협을 방지하고 내부 네트워크의 보안을 강화합니다.)


R3에 위치한 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태이다. 외부로부터 수신하는 ICMP를 차단하여 공격을 방지하여라. 단, 서버는 외부로 Ping이 가능해야 한다.
(목적: 이 설정은 외부로부터 R3에 위치한 서버로의 ICMP 트래픽(특히 'echo' 요청, 즉 Ping)을 차단하여, 네트워크 서비스 거부(DoS) 공격과 같은 위협으로부터 서버를 보호합니다. 동시에, 서버가 네트워크 연결 상태를 확인하기 위해 외부로 Ping을 보낼 수 있도록 합니다. 이는 서버가 공격을 받지 않으면서도 정상적으로 네트워크 진단을 수행할 수 있도록 보장합니다.)


R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단하여라.
(목적: 이 규칙은 특정 출발지 네트워크('13.13.20.0/24')에서 내부 로컬 웹서버('13.13.30.3')로의 접근을 차단하여, 서버가 무단 접근이나 잠재적인 공격으로부터 보호되도록 합니다. 이는 웹 서버의 데이터 보안과 운영 안정성을 유지하는 데 중요합니다.)


R3는 위에 조건을 제외한 나머지 트래픽은 허용한다.
(목적: 이 규칙은 위에 명시된 조건을 제외한 모든 트래픽을 허용합니다. 이는 네트워크가 필요한 정상적인 트래픽을 차단하지 않으면서 보안을 유지할 수 있도록 합니다. 이는 네트워크의 연결성과 기능성을 보장하는 동시에 필수적인 보안 조치를 유지합니다.)

명령어

 

conf t
(R3 외부 트래픽 중 출발지 네트워크 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근 차단)
access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq23

(R3 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태. 외부로 수신하는 ICMP를 차단하여 공격을 방지 단, 서버는 외부로 Ping이 가능도록 설정) access-list 110 deny icmp any host 13.13.30.3 echo

(R3 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단) access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80

(위에 조건을 제외한 나머지 트래픽은 허용) access-list 110 permit ip any any
!
(위의 조건을 구성할때에는 최대한 간결하게 ACL를 구성하며, ACL을 R1 Serial 1/1 에 적용)
int s1/1
ip access-group 110 in
  1. Telnet 접근 차단 (출발지 네트워크 '13.13.10.0/24'에서 '13.13.30.0/24'로):
    설명: 이 단계에서는 '13.13.10.0/24' 네트워크에서 '13.13.30.0/24' 네트워크로의 Telnet 접근을 차단하는 ACL 규칙을 설정합니다. 이는 무단 접근을 막아 네트워크의 보안을 강화하는 데 중요합니다.
    명령어: access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq 23

  2. ICMP 공격 방지 (HTTP/FTP 서버 '13.13.30.3'로의 ICMP 수신 차단):
    설명: 이 단계는 R3에 위치한 HTTP/FTP 서버를 ICMP 공격으로부터 보호합니다. 외부에서 서버로의 ICMP 메시지를 차단하되, 서버가 외부로 Ping을 할 수 있도록 설정합니다.
    명령어: access-list 110 deny icmp any host 13.13.30.3 echo

  3. 특정 트래픽 차단 (출발지 네트워크 '13.13.20.0/24'에서 웹서버 '13.13.30.3'로의 접근 차단):
    설명: 이 규칙은 '13.13.20.0/24' 네트워크에서 내부 로컬 웹서버 '13.13.30.3'으로의 접근을 차단합니다. 특정 네트워크 소스로부터의 웹 트래픽을 제한하여 서버 보안을 강화합니다.
    명령어: access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80

  4. 나머지 트래픽 허용:
    설명: 이 규칙은 위에 나열된 조건을 제외한 모든 트래픽을 허용합니다. ACL은 위에서 아래로 규칙을 평가하므로, 맨 마지막에 'permit' 규칙을 두어 그 이외의 모든 트래픽을 통과시킵니다.
    명령어: access-list 110 permit ip any any
  •  

확인

show ip access-lists

패킷 트레이서 예제 파일

18_ACL 트래픽 필터링 예제-2.pkt
0.11MB

ACL이란?

ACL 트래픽 필터링 실습 #1

ACL 트래픽 필터링 실습 #2


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

 

반응형
반응형

 

오늘은 해킹 기법 중 하나인 SQL Injection에 대해 알아보겠습니다.

시작하기에 앞서 아직 SQL이 무엇인지,

Query (쿼리)가 무엇인지 모르신다면

아래 글을 먼저 읽고 와주시길 바랍니다.

(작성 중)


SQL Injection?

 

SQL은 DB에서 사용하는 프로그래밍 언어이며

Injection 이란 무언가를 주입/주사할 때사용하는 단어로써

SQL Injection은 프로그래밍 언어를 주입하는 해킹 기법입니다.

해커는 보안상의 취약점을 이용하여 대상에게 임의의 SQL 문을 주입하여 실행되게 하고

DB를 공격하는 기법으로 데이터 베이스가 비정상적으로 동작하게 합니다.

인젝션 공격은 OWASP Top10 중 첫 번째 속해 있으며,

공격이 비교적 쉬운 편이고 공격에 성공할 경우

큰 피해를 입힐 수 있는 위험한 공격으로

보안 위협 1순위에 속하는 공격입니다.

SQL Injection 관련 취약점이 존재하면

웹서버의 정보가 모두 털릴 수 있을 정도로

아주 치명적입니다.

2017년 3월에 일어난 “여기어때” 의 대규모 개인정보 유출 사건도 SQL Injection으로피해가 발생하였었죠.

Owasp란?

OWASP는

‘Open Web Application Security Project’의 약자로 비영리 보안 프로젝트 재단을 통칭합니다.

이곳은 SW 보안 향상을 목적으로 운영되는 국제 웹 보안 표준 기구로서

애플리케이션에서 발생할 수 있는 취약점을 분석하고 연구하고 있는데요,

웹 애플리케이션 보안의 위협이 되는 취약점을 TOP 10으로 뽑아 만들고 대비할 수 있도록 알려줍니다.


SQL 인젝션 공격 기법

(대표적인 3가지)

Error Based SQL 인젝션

인증 우회(AB:Auth Bypass)

에러 기반 SQL Injection입니다.입니다.

에러를 이용한 공격 기법으로, 고의로 SQL 문에 에러를 발생시키는 기법으로

에러 메시지를 통해 쿼리문의 구성을 추측하고 DB의 테이블명, 칼럼명, 데이터 내용까지도 알아낼 수 있습니다.

보통 Users 테이블에 있는 모든 정보를 조회하게 됨으로 써

가장 먼저 만들어진 계정으로 로그인에 성공하게 됩니다.

보통은 관리자 계정을 맨 처음 만들기 때문에

관리자 계정에 로그인하여 막대한 2차 피해가 생기는 공격입니다.


Unipon Based SQL 인젝션

데이터 노출(DD:Data Disclosure)

Union 쿼리를 사용한 공격 기법으로 2가지

쿼리를 결합해 정보를 알아낼 때 사용하는 기법으로

공격에 성공하기 위해선 쿼리 두 개의 칼럼 수와 데이터 형이 같아야 한다는 조건이 있습니다.

데이터를 입력하여 참 거짓 값을 알아내고

쿼리 분석기로 칼럼 수를 파악한 후 계정을 열람할 수 있도록 SQL Injection 구문을 작성하여 공격하고,

테이블 열람 구문을 입력하여 모든 사용자의 테이블을 열람할 수도 있습니다.


Blind SQL 인젝션

(Boolean Based SQL, Time Based SQL)

에러 메시지가 발생하지 않는 경우 주로 사용하는 기법으로

특정 쿼리문으로 인한 결과가 참/거짓인 것 만 알 수 있을 때 사용합니다.

예를 들어 어딘가에 로그인을 성공하면 참, 실패하면 거짓 같은 결과를 알 수 있을 때

임의의 SQL 구문을 삽입하여 인가되지 않은 데이터를 열람하고 공격합니다

이러한 특징 때문에 이용하여 주로 데이터 노출을 위해 사용되며,

우편번호 찾기나, 게시판과 같이 데이터를 쉽게 확인할 수 있는 곳에서도 주로 사용됩니다.

요즘은 에러 메시지를 출력하지 않게 웹서버를 구축하고 있어서 웬만한 SQL 공격은 Blind sql 공격으로 진행됩니다


자세한 해킹 방법은 가상 환경을 구축하여

모의 해킹을 통해 알려드리도록 하겠습니다.

https://jdcyber.tistory.com/7

 

버츄얼박스 (VirtualBox)와 칼리 리눅스 (Kali Linux)를 이용한 모의해킹 실습 환경 구축 가이드

오늘은 모의해킹 실습 환경을 구축하는 방법에 대해 소개하려고 합니다. 이번 글에서는 VirtualBox와 칼리 리눅스(Kali Linux)를 사용합니다. 1. VirtualBox 설치 먼저, VirtualBox를 설치해야 합니다. 우리가

jdcyber.tistory.com

Sql 인젝션을 대비하고 보안하는 방법은

아래 글을 참고해 주세요!

(작성 중)

오늘은 SQL 구문을 이용한 해킹 기법인

SQL Injection에 대해 알아봤습니다.

해당 방법은 보안을 위한 연습만 하시길 바라며

악의적인 해킹은 절대 삼가 주시기 바랍니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

 

소스코드 분석과 바이너리 분석이란 무엇인가요?

일반적으로 우리가 프로그래밍 언어를 공부하거나 해킹, 보안 등을 공부하다 보면 자주 접하게 되는 용어 중 하나가 분석입니다.

이때 말하는 분석이라는 단어는 여러 가지 의미를 내포하고 있지만,

주로 어떤 프로그램 코드나 데이터 구조 등을 해석하거나 이해하는 행위를 말합니다.

그리고 이러한 분석 작업을 수행하기 위해서는 해당 분야에 대한 전문 지식이 요구됩니다.

즉, IT 업계에 종사하시는 분들에게 분석 능력은 필수적인 요소라고 할 수 있습니다.

크게 분석 방법에는 소스코드 분석과 바이너리 분석이 존재하는데

이번 글에서 위 두 분석 방법에대해 설명드리고자 합니다.


 

Ai 인공지능 ChatGPT에게 소스코드 분석과 바이너리 분석이 어떤 것인지 질의를 해보도록 합시다.

소스코드 분석

  • 정의: 소프트웨어의 원본 코드를 검토하고 분석하는 과정입니다.
  • 목적: 코드의 이해, 품질 향상, 효율성 증가, 보안 강화.
  • 한계: 제3자 라이브러리나 배포 단계에서의 취약점 탐지에 한계가 있습니다.

바이너리 분석

  • 정의: 컴파일된 소프트웨어의 바이너리 형태를 검토하고 분석하는 과정입니다.
  • 목적: 소스 코드에 의존하지 않고 실행 가능한 프로그램의 보안 문제 및 취약점 찾기.
  • 범위: 소프트웨어 전체, 운영 체제 취약점, 바이너리 레벨 하드웨어 구성 등을 포함합니다.

 

바이너리 분석과 소스코드 분석은 뭐가 다른건가요?


소스코드 분석

소스코드 분석은 소프트웨어 원본 코드를 검토하고 분석하는 과정으로, 개발자가 작성한 코드의 이해, 품질 향상, 효율성 향상 및 보안 목적으로 사용됩니다. 코드 기능, 비즈니스 로직, 변수 및 데이터 사용, 조건 및 반복문 등 전체 코드 구조를 이해하는데 도움이 됩니다.

탐지 범위

소스코드 분석은 원본 코드에 대한 보안 위협, 코드 품질 문제 및 코드 최적화를 찾는 데 도움이 됩니다. 그러나 제 3자 라이브러리 및 배포 단계에서 발생하는 취약점은 이러한 분석으로 찾기 어렵습니다.

 

바이너리 분석

바이너리 분석은 컴파일된 소프트웨어의 바이너리 형태(즉, 기계에서 실행되는 형태)를 검토하고 분석하는 과정입니다. 소스 코드에 의존하지 않고, 컴파일된 프로그램에서 직접 작동 원리, 깨지지 코드, 취약점 및 보안 문제를 찾을 수 있습니다.

 

탐지 범위

바이너리 분석은 컴파일된 프로그램 전체를 포함하여 문제를 찾기 위해 소프트웨어의 모든 부분을 다룹니다. 운영 체제의 취약점, 바이너리 레벨 하드웨어 구성 및 프레임워크와 스크립트와 같은 컴파일 후 추가되는 요소의 보안 위협을 감지할 수 있습니다.

소스코드 분석을 하는 이유


보통 대부분의 프로젝트 진행 시 설계 단계에서부터 소스코드 분석을 고려하게 됩니다.

왜냐하면 소스코드 분석을 통해서 문제 발생 지점을 미리 예측하고 효율적인 해결책을 제시할 수 있기 때문입니다.

예를 들어 다음과 같은 상황을 가정해봅시다.

“A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”

class A:
    def B(self):
        return "C"

# A 클래스의 객체 생성
a_instance = A()

# B 메소드 호출 후 결과값 저장
result = a_instance.B()

# 결과값 출력
print(result)  # 출력: C

만약 위와 같은 형태의 간단한 코드로 구성된 프로그램이라면 누구나 쉽게 수정해서 원하는 결과를 얻을 수 있습니다.

하지만 만약 “A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”라는 문장이 수십 개 이상 반복되는 복잡한 알고리즘을 가진 프로그램이라면 어떨까요?

이럴 경우 각 메소드마다 일일이 주석을 달아주는 것은 매우 비효율적이며, 자칫 잘못하면 오류가 발생할 확률이 높습니다.

그렇기 때문에 처음부터 모든 메서드에 대한 자세한 주석을 달기보다는

전체적인 흐름을 파악하며 큰 그림을 그리는 것이 좋습니다.

이를 위해 우선 현재 상태를 점검해야 하는데, 이때 유용하게 사용될 수 있는 도구가 바로 소스코드 분석입니다.

 

바이너리 분석을 하는 이유

 

바이너리 분석은 소프트웨어 개발 및 보안 분야에서 매우 중요한 역할을 합니다. 이는 특히 소스코드가 직접적으로 사용할 수 없거나, 컴파일 후의 프로그램 동작을 이해하고 검증해야 할 때 필요합니다.

 

바이너리 분석은 컴파일된, 즉 실행 가능한 형태의 프로그램을 분석하는 과정입니다. 이 과정은 특히 다음과 같은 상황에서 중요합니다

소스코드 접근 불가: 때때로, 특히 공개되지 않은 소프트웨어나 써드파티 제품을 다룰 때, 소스코드에 접근할 수 없습니다. 이럴 때 바이너리 분석을 통해 소프트웨어의 작동 방식을 이해하고 문제점을 찾을 수 있습니다.
컴파일 과정 중 문제 발견: 컴파일 과정은 소스코드를 실행 가능한 형태로 변환합니다. 이 과정에서 추가적인 최적화나 변경이 일어날 수 있으며, 이로 인해 새로운 취약점이나 버그가 발생할 수 있습니다. 바이너리 분석을 통해 이러한 문제를 탐지할 수 있습니다.
보안 취약점 탐지: 특히 해킹이나 보안 분야에서, 바이너리 분석은 소프트웨어의 보안 취약점을 찾는 데 중요합니다. 컴파일된 프로그램에서 직접적으로 취약점을 찾아내어 공격 가능성을 평가할 수 있습니다.
리버스 엔지니어링: 때때로, 특정 소프트웨어의 기능을 이해하거나 호환성을 확보하기 위해 리버스 엔지니어링이 필요할 수 있습니다. 바이너리 분석은 이 과정에서 핵심적인 역할을 합니다.

앞서 말씀드린 바와 같이 소스코드 분석은 반드시 거쳐야 하는 과정이지만,

그렇다고 해서 소스코드 분석만으로 모든 문제점을 찾아낼 수 있는 것은 아닙니다.

특히 규모가 크고 복잡한 프로그램일수록 소스코드 분석만으로는 한계가 생길 수밖에 없습니다.

그렇다면 어떻게 해야 할까요? 정답은 바로 ‘다른 분석 방법’을 병행하는 것입니다.

대표적인 예가 바로 디버깅입니다.

하지만 이번 시간에는 소스코드 분석과 바이너리 분석에 대해서만 살펴보겠습니다.

물론 둘 다 좋은 분석 방법이지만,

각각의 장단점이 명확하므로 목적에 맞게 적절히 활용한다면 더욱 효과적으로 업무를 수행할 수 있을 것입니다.

우리 모두 안전하고 깨끗한 보안을 이루어갑시다!


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

비트(bit) 란 무엇일까요?

비트 (Bit) 란 컴퓨터에서 처리하는 정보의 최소 표현 단위입니다.

8비트는 1바이트이며 8bit = 1byte 이렇게 8비트가 묶여있는 형태를 '옥텟'이라고 합니다.

그렇다면 1바이트? 옥텟? 같은 말 아닌가?

네 맞습니다.

초기 컴퓨터들은 1 바이트가 꼭 8 비트만을 의미하지 않았으므로, 8 비트를 명확하게 정의하기 위해 옥텟 이라는 용어가 필요했었습니다.

그러나, 요즘에는 바이트하고 같은 의미가 되었습니다.

 

컴퓨터는 0과 1의 조합으로 수의 계산과 논리 계산을 하는데요 컴퓨터는

비트를 조합하여 하나의 문자나 숫자 기호 등 을 표현할 수 있습니다.

바로 아래 표처럼 말이죠 아스키코드입니다 (절대 외우실 필요는 없습니다)

 

위 아스키코드는 7비트로 이루어져 있는데

현대에 들어와서는 7비트로 조금 부족함을 느끼고 8비트로 늘린 아스키코드를 사용하기 시작했고

우리는 이걸 ANSI 코드라고 부르기 시작했습니다. 비로소 현재 사용하고 있는 1바이트 즉 8비트가 완성된 것이죠

 

그럼 컴퓨터는 2진수로만 계산하는데 0과 1을 제외한 우리가 흔히 쓰고 있는 10진수(0,1,2,3,4,5,6,7,8,9)는 어떻게 계산될까요?

바로 10진수를 2진수로 바꾸어 계산하여 처리하게 됩니다.

 

2진수 10진수에 대해 헷갈리신다면 아래 링크에 정말 쉽고 자세하게 설명해놨으니 참고해 주세요!

https://jdcyber.tistory.com/29

 

2진수와 10진수 (2진법 10진법) (쉬운 설명, 개념, 제곱, 승)

일상생활을 할 때는 필요 없지만 컴퓨터를 배우거나 네트워크 리눅스 파이썬 개발 등을 하시게 되면 컴퓨터가 사용하는 2진수를 배워야 하는데요 우리가 사용하는 iP 주소는 192.168.123.132 이러한

jdcyber.tistory.com

그렇다면, 아주 간단하고 기본적인 10진수와 2진수만 한번 살펴볼까요?

10진수
2진수
10진수
2진수
0
0000
6
0110
1
0001
7
0111
2
0010
8
1000
3
0011
9
1001
4
0100
10
1010
5
0101
11
1011
6
0110
12
1100
7
0111
13
1101
8
1000
14
1110
9
1001
15
1111

참고)

1킬로바이트(KB, kilobyte)

= 2^10 =1,024바이트(1,024B)

1메가 바이트(MB, megabyte)

=2^20바이트= 1,048,567(1,024KB)

1기가 바이트(GB, gigabyte)

=2^30바이트= 1,073,741,824(1,024MB)

1 테라바이트(TB, terabyte)

=2^40=1,099,511,627,776(1,024GB)

 

다시 한번 정리하겠습니다.

비트 (Bit) 란 컴퓨터에서 처리하는 정보의 최소 표현 단위이며 8비트 = 1바이트 = 옥텟과 같다

컴퓨터는 0과 1의 조합으로 모든 계산을 처리하고 우리가 현재 쓰는 10진수를 모두 이진수로 계산하여 처리합니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

일상생활을 할 때는 필요 없지만 컴퓨터를 배우거나 네트워크 리눅스 파이썬 개발 등을 하시게 되면

컴퓨터가 사용하는 2진수를 배워야 하는데요

우리가 사용하는 iP 주소는 192.168.123.132 이러한 형태를 가지고 있습니다.

위 모습은 저희에게 친숙한 10진수의 형태이며 우리의 컴퓨터는 모두 2진수만을 사용하고 있습니다.

그렇다면 컴퓨터는 저희가 치고 있는 10진수를 어떻게 연산하고 있을까요??

처음에는 너무 어렵지만 알고 보면 너무 쉬운 2진법과 저희가 쓰고 있는 10진법을 알려드리도록 하겠습니다.

 

(진법? 수? 헷갈리지 마세요 2진법으로 수를 나타내면 2진 수고 10진법으로 수를 나타내면 10진수입니다!)

아래 글을 눈으로만 읽지 마시고 한 번씩만 써보시면 따로 공부하실 필요가 없습니다.

저도 처음에는 눈으로만 보다가 나중에 따로 써보면서 이해했습니다!

그러니 읽으면서 한 번씩 써봐주시면 이해하시기 편하실 거예요!

저희가 흔히 쓰고 있는 10진법은 0을 포함한 0부터 9로 바로 10가지 숫자로 이루어져 있는 표기법인데요

15까지만 10진수로 표현해 보겠습니다.


10진수
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
   

0,1,2,3,4,5,6,7,8,9 그다음으로는 1이 올라가서 10,11,12,13,14,15,16,17,18,19 이런 식으로 쓰이고 있죠?

2지법도 형태는 똑같습니다 다만 0과 1두 가지 숫자로 이루어져 있을 뿐입니다 위의 표를 2진수로 표현해 보겠습니다.

2진수
0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1101
1110
1111
   

천천히 한번 쓰면서 읽어보시면 아~ 하고 이해하기 쉬우실 거예요!

우리가 사용하고 있는 10진법은 10의 거듭제곱으로 자릿수가 증가하잖아요?

(10^0 = 1) (10^1 = 10) (10^2 = 100) (10^3 = 1000)

만약 7,536의 자릿수를 제곱으로 표현해 본다면 아래 표와 같이 표현할 수 있습니다.

7
5
3
6
10^3
10^2
10^1
10^0
1000의 자리
100의 자리
10의 자리
1의 자리

신기하지 않나요? (저만 신기한가요.. 저는 여태까지 쓰면서도 잘 몰랐습니다..)

2진법을 한번 볼까요? 마찬가지로 2지법도 2의 거듭제곱으로 자릿수가 증가합니다.

(2^0 = 1) (2^1 = 2) (2^2 = 4) (2^3 = 8) (2^4 = 16) (2^5 = 32) (2^6 = 64) (2^7 = 128)

그렇다면 2진수 1011을 10진수로 바꿔보면 몇이 될까요? 아래 표로 확인해 볼게요!

1
0
1
1
2^3 = 8
2^2 = 4
2^1 = 2
2^0= 1
8
0
2
1

위의 표가 한 번에 이해가신다면 너무 좋겠지만 저도 처음에는 잘 이해가 가지 않아서

몇 번을 다시 읽어봤어요 그럴 때는 조금 더 쉬운 방법이 있습니다.

iT를 공부하실 때 8비트라고 해서 보통 8자리로 구성되어 있는데요

딱 8개만 외우면 됩니다 외운다기보다 이미 알고 계시는 걸 이용하는 겁니다

아래 표를 이용하여 2진수 11111111을 계산해 보도록 해보죠 1의 자리부터 2의 제곱으로 올라갑니다.

1 + 2 + 4 + 8 + 16 + 32 + 64 + 128 = 255가 됩니다. 그러므로 11111111 = 255

1
1
1
1
1
1
1
1
1
2
4
8
16
32
64
128

헷갈리실 수 있으니까 한 번 더 설명할게요!!

가장 오른쪽은 "1"의 자리, 한 칸 왼쪽은 "2"의 자리, 다음은 "4"의 자리, "8"의 자리, "16"의 자리 ...

순서로 계산하시면 됩니다.

모든 자릿수를 합산하여 10진수를 구할 수 있습니다.

하나만 더 예를 들어서 2진수 [10011] 은 5자리로 사용되는 제곱은 1의 자리부터 (2,4,6,8,16) 즉 1+2+16=19 와 같습니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

인캡슐레이션

오늘은 인캡슐레이션과 디캡슐레이션이 무엇인지 확인해 보는 시간을 가지도록 하겠습니다.

아주 쉽게 설명해드릴테니 아래 검색 결과를 읽다가 포기하지 말아 주세요!

인캡슐레이션과 디캡슐레이션을 인터넷에 검색해 보면 뭐라고 나오는지 한번 찾아볼까요?

 

인캡슐레이션
(Encapsulation)

 

인캡슐레이션은 상위 계층 -> 하위 계층으로 보내는 행위입니다.

네트워킹에서는 데이터 패킷이 전송 계층을 거치면서 헤더나 기타 정보가 추가되어 가는 과정이며,
데이터와 그 데이터를 처리하는 함수를 하나의 단위로 묶는 것을 의미합니다.

이는 주로 객체 지향 프로그래밍에서 볼 수 있는 개념으로,

데이터 구조와 데이터를 처리하는 방법들을 결합하여 데이터의 추상화,

정보 은닉 및 데이터 보호를 달성하는 기법입니다.

이렇게 해서 데이터는 다음 계층으로 넘어갈 준비가 됩니다.

 

계층이 무슨 말인지 잘 모르시겠다면

OSI 7 계층 레이어 글을 읽고 와주세요!

https://jdcyber.tistory.com/11

 

OSi 7계층 모델이란? (개념/이해/설명) TCP/IP Protocol suite

너무 말이 어렵게 느껴지더라도 조급해하지 마세요 그저 설명되어 있는 글을 읽고 아 그렇구나 하고 넘어가시면 됩니다. 하나하나 이해하려고 하면 할 수 없습니다. 시간이 지나며 차차 이해하

jdcyber.tistory.com


디캡슐레이션
(Decapsulation)

 

디캡슐레이션은 상위 계층 -> 하위 계층 즉 반대로 보내는 행위입니다.

마찬가지로 데이터를 전송하기 위해서 프로토콜 정보를 추가하는 패키지 과정이죠

디캡슐레이션은 인캡슐레이션의 반대 과정으로,

데이터 패킷에서 헤더나 추가된 정보를 제거하는 과정을 말합니다.

네트워킹에서는 패킷이 목적지로 전송되는 동안 각 계층에서 필요한 헤더나 정보가 제거되어 원래의 데이터만 남게 됩니다.

객체 지향 프로그래밍에서는 객체 내부의 데이터에 접근하거나 그 데이터를 조작하는 과정을 의미할 수 있습니다.

 

패킷과 헤더에 대해 궁금하시다면

아래 글을 읽어주세요!

https://jdcyber.tistory.com/12

 

패킷(Packet)이란? (쉬운 설명, 구조, 헤더, 인캡슐레이션, 핑, Ping)

패킷 (Packet) 이란 무엇일까요? 패킷은 패키지(package)와 덩어리를 뜻하는 버킷(bucket)의 합성어로 통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다. 본래 패킷은 소포를 뜻하는

jdcyber.tistory.com


디캡슐레이션

뭐라고 하는 거예요?

 

네 쉽게 설명해 드리겠습니다.

인캡슐레이션 (Encapsulation)
상자에 물건을 넣고 그 위에 라벨을 붙이는 것과 비슷합니다.
프로그래밍에서는 데이터(물건)와 그 데이터를 다루는 기능(라벨)을 상자에 함께 넣는 것을 말해요.
이렇게 함으로써 데이터를 안전하게 보호하고, 필요할 때만 꺼내 쓸 수 있어요.
디캡슐레이션 (Decapsulation)
상자에서 물건을 꺼내는 것과 같습니다.
네트워킹에서는 데이터가 여행하는 동안 각 정거장에서 불필요한 라벨(정보)을 하나씩 제거해요.
결국 목적지에 도착했을 때, 원래의 데이터만 남게 되죠.

 

인캡슐레이션은 데이터를 캡슐화하여 보호하고,

디캡슐레이션은 그 캡슐을 제거하여 데이터에 접근하는 과정입니다.

 

여기서 우리는 프로토콜이라는 개념도 알아갈 필요가 있습니다.

프로토콜

프로토콜
(Protocol)

 

프로토콜은 데이터 전송 규약이라고도 불리는데요
네트워크 환경에서 데이터를 전송할 때 전송 방법을 정의하는 규칙입니다.
인캡슐레이션 디캡슐레이션 역시 데이터를 전송하는 방법이 기 때문에 프로토콜에 의해 만들어집니다.
용도에 따라 프로토콜도 종류가 많은데요

오늘은 프로토콜이 데이터 전송 규약이며 도구구나 정도만 알고 넘어가겠습니다.

조금 자세히 알고 싶으시면 위에 링크 남겨드린 OSI 7 레이어 글을 읽으시면 도움이 되실 거예요!

 


정리

인캡슐레이션은 네트워크 프로토콜 규칙에 따라 데이터를 캡슐화하는 과정이며,
디캡슐레이션은 도착지에서 그 캡슐을 제거해 원본 데이터를 복원하는 과정으로,
이 모든 것이 특정 프로토콜의 지침에 따라 이루어지며,
프로토콜은 컴퓨터나 네트워크 장비들이 서로 정보를 주고받을 때 지켜야 할 규칙이나 절차의 집합입니다.

궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형
iP 주소란 무엇인가요?

정답은 컴퓨터마다 가지고 있는 주소 즉 이름입니다.
192.168.123.132
위와 같은 형태의 아이피 주소를 많이 보셨을겁니다.

위와 같이 A컴퓨터 너의 이름은 오늘부터 192.168.123.132야
옆에 B컴퓨터 너의 이름은 지금부터 192.168.124.133야 라고 정해주는 것이죠



이렇듯 컴퓨터의 이름인 아이피주소 형태로
32비트이며, 8비트 단위로 점을 찍어 구분하고있습니다.


네? 갑자기 32비트 8비트? 무슨 말이에요??


비트에 대해 아직 모르시거나 궁금하신 분들은 아래 링크에서 확인해주세요
https://jdcyber.tistory.com/30

 

비트 (Bit)와 바이트 (Bite)와 옥텟이란? feat. 2진수 10진수 계산법 (쉬운 설명, 개념, 정리, 계산법,

비트(bit) 란 무엇일까요? 비트 (Bit) 란 컴퓨터에서 처리하는 정보의 최소 표현 단위입니다. 8비트는 1바이트이며 8bit = 1byte 이렇게 8비트가 묶여있는 형태를 '옥텟'이라고 합니다. ​ 그렇다면 1바

jdcyber.tistory.com

 

요약하자면 iP주소가 10진수이기 떄문에
컴퓨터는 이 10진수 형태로 만들어진 자신의 이름인 iP주소를
컴퓨터 내부에서 스스로 알아들을 수 있는 2진수로 바꾸는 과정을 거친 후 인식하게됩니다.


왜 이렇게 복잡하게 바꿔서 인식하고 받아들일까요?



컴퓨터는 2진수로만 모든 정보를 수용하고 인식합니다.
10진수는 저희가 쉽게 사용하고 알아듣기 위해서 사용하는 형태입니다.
이 때문에 일렬의 변환 과정이 필요한겁니다.
10101100.00010000.00000110.00001010
위와 같은 형태로 말이죠.

그냥 넘어가지말고 간단하게 2진수를 10진수로 바꿔볼까요?


2진수에서 가장 작은 수는 00000000 입니다.
10진수로 바꿔보면 0이 되겠죠.
2진수에서 가장 큰 수는 11111111입니다.
10진수로 바꿔보면 255가 됩니다.

아이피가 192.168.123.132인 컴퓨터가 있다고한다면
위 10진수로 된 아이피 주소를 이진수로 바꾸어보면 아래와 같은 형태가 됩니다.
11000000.10101000.01111011.10000100

만약 2진수와 10진수가 헷갈리고 이해하고싶다.
더 알고싶다고 느껴지신다면 아래 아주 쉽게 설명해놨으니 확인해주세요
https://jdcyber.tistory.com/29

 

2진수와 10진수 (2진법 10진법) (쉬운 설명, 개념, 제곱, 승)

일상생활을 할 때는 필요 없지만 컴퓨터를 배우거나 네트워크 리눅스 파이썬 개발 등을 하시게 되면 컴퓨터가 사용하는 2진수를 배워야 하는데요 우리가 사용하는 iP 주소는 192.168.123.132 이러한

jdcyber.tistory.com


하나만 더 살펴보죠.
192.168.123.132 / 24 형태로 표기하는 사람들이 있습니다.
/24는 1이 24개가 있다는 걸 뜻합니다.
아래와 같이 쓰여지겠죠
11111111.11111111.11111111.00000000
(1의 개수가 24비트(개) 만큼 있다 라는 뜻입니다)
위의 2진수와 /24를 10진수로 표현해보면
255.255.255.0이 되게 됩니다.

위와 같은 표기법은 주로 서브넷 마스크라는 걸 표현할때 사용되는돼요
/32가 된다면 아래와 같이 표기가 되겠죠
255.255.255.255

다음으로 넘어가기전에 이해를위해 아래 서브넷 마스크에대한 글을 꼭 보고 넘어가주세요
https://jdcyber.tistory.com/51

 

서브넷 마스크, 서브넷, 서브넷팅, 프리픽스 란? (쉬운 설명, 개념, 정리, 계산법)

서브넷 마스크 서브넷 마스크는 서브넷을 만들 때 사용되는 것으로 서브넷을 네트워크 아이디와 호스트 아이디로 분리하는 역할을 합니다. 서브넷 마스크(subnet mask)는 32비트의 숫자로 ‘0’의

jdcyber.tistory.com


다시 본론으로 돌아와서 iP주소는 크게 2가지로 나뉘어집니다.

네트워크 iD
호스트 iD

IP 주소는 일반적으로 네트워크 ID와 호스트 ID로 구분됩니다.
이를 이해하기 위해 예시 192.168.123.132/24를 사용하겠습니다.

이 예시에서 /24는 서브넷 마스크를 나타냅니다.
/24는 서브넷 마스크가 255.255.255.0임을 의미합니다.
이는 IP 주소의 처음 24비트가 네트워크 주소를 위해 예약되어 있고,
나머지 8비트는 호스트 주소를 위해 사용됨을 의미합니다.

네트워크 ID: 이는 네트워크 자체를 식별하는 부분입니다.
192.168.123.132/24의 경우, 처음 세 개의 숫자인 192.168.123이 네트워크 ID입니다.
이 세 개의 숫자 조합은 네트워크 자체를 나타내며,
같은 네트워크 내의 모든 기기는 이 세 개의 숫자가 동일합니다.

호스트 ID: 호스트 ID는 특정 네트워크 내에서 개별 기기를 식별합니다.
위의 IP 주소에서 마지막 숫자인 132가 호스트 ID에 해당합니다.
이는 특정 네트워크 내에서 해당 기기를 구별하는 데 사용됩니다.

간단히 말해서,
네트워크 ID는 “우리는 어느 네트워크에 속해 있나요?“를 대답하고,
호스트 ID는 “그 네트워크 내에서 우리는 어떤 기기인가요?“를 대답합니다.
이렇게 구분함으로써, 네트워크는 여러 기기를 효율적으로 관리하고 서로 소통할 수 있습니다.


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

Mac 주소?
IP 주소?

iP 주소, MAC 주소..
저희가 IT 업계로 들어오거나 인터넷 통신 혹은 게임을 할 때에도 간간히 들어봤던 이름일 겁니다.
여러분은 무엇인지 둘의 차이는 무엇인지 알고 계신가요?

먼저 인터넷에 검색해서 두 가지의 설명을 살펴봅시다.


IP 주소 (Internet Protocol address, IP address, 인터넷 규약 주소)는
컴퓨터 네트워크에서 장치들이 서로를 인식하고 통신을 하기 위해서 사용하는 특수한 번호이다.

MAC 주소(Media Access Control Address)는
네트워크 세그먼트의 데이터 링크 계층에서 통신을 위한 네트워크 인터페이스에 할당된 고유 식별자이다.


무슨 말인지 쉽게 좀 설명해 줄래?


우리가 MAC 주소에 대해 시작하기 전에 먼저 iP 주소에 대해서 아직 모르시는 분이 계시다면 아래 글을 한번 읽고 와주세요!
https://jdcyber.tistory.com/27

 

iP 주소란 무엇일까? (쉬운 설명, 개념, 정의, 호스트 아이디, 네트워크 아이디, 서브넷 마스크)

iP 주소란 무엇인가요?정답은 컴퓨터마다 가지고 있는 주소 즉 이름입니다. 192.168.123.132 위와 같은 형태의 아이피 주소를 많이 보셨을겁니다. 위와 같이 A컴퓨터 너의 이름은 오늘부터 192.168.123.13

jdcyber.tistory.com

 



자 쉽게 설명을 시작해 보도록 하죠
우선 인터넷상에서 검색해 보니 두 가지다 컴퓨터 주소라고 합니다.
우리는 위의 글에서 iP가 주소다.
즉 iP를 할당해서 컴퓨터 너의 이름은 192.168.2.33 야라고 정해준다고 말했습니다.

네 맞습니다.
우리는 보통 한국에서 저 멀리 있는 미국과 컴퓨터로 통신하기 위해 IP 주소를 사용합니다.
실제로 통신을 주고받을 때 내부적으로 어떻게 동작하는지를 살짝 깊게 들여다보면,
IP 주소는 MAC 주소 즉 맥 어드레스로 바꿔서 사용되게 됩니다.
그렇기 때문에 IP 주소 사용한다는 말은 결국 맥 주소를 사용한다고 말할 수 있는 것이죠
쉽게 말해 IP 통신 내부에 맥 주소가 포함되어 있다고 생각하시면 됩니다.

그러면 여기서 질문 하나 생기실겁니다.

그럼 iP주소와 MAC 주소 둘 다 주소라면서
왜 두 개나 필요한 거죠?

 


우리는 데이터를 전송하기 위해서 수많은 스위치를 통과하여 목적지까지 도달하게 됩니다.
이때 우리는 해당 데이터를 포장하게 됩니다.
우리는 이전 글에서 이 행위를 인캡슐레이션이라고 한다고 말씀드렸고,
이 쌓여있는 포장지를 벗겨서 안에 내용물을 확인하는 과정을
디캡슐레이션이라고 했습니다.

인캡슐레이션, 디캡슐레이션의 내용은 아래 링크를 통해 확인해 주세요

https://jdcyber.tistory.com/28

 

인캡슐레이션? 디캡슐레이션? 데이터 전송하기 (쉬운 설명, 개념, 정의)

오늘은 인캡슐레이션과 디캡슐레이션이 무엇인지 확인해 보는 시간을 가지도록 하겠습니다. 아주 쉽게 설명해드릴테니 아래 검색 결과를 읽다가 포기하지 말아 주세요! 인캡슐레이션과 디캡슐

jdcyber.tistory.com

이때 각 스위치에서 매번 나의 데이터의 포장을 벗겨버리면
내가 보내려던 데이터를 각 스위치에서 모두 열어보는 거잖아요?
이렇게 되면 보안상의 문제도 있고 다시 다음 스위치로 보내기 위해서
처음부터 데이터를 포장을 해야 한다는 번거로움과 과부하 느려짐이 발생하겠죠
그래서 한 장 한 장 포장을 순차적으로 벗겨 각 스위치에서 필요한 부분까지만 데이터를 들여다보게 되는데
데이터는 최종 목적지까지 도달할 때까지 즉 가장 아래부터 하나씩 벗겨지게 됩니다.

위 사진처럼 맥 주소는 데이터 링크, 아이피는 네트워크 계층에서 사용되죠
그러다 보니 맥 주소는 아이피에 포함되어 있다고 말하는 겁니다.

이해가 좀 가시죠?


즉,
MAC 주소 (맥 주소, 맥 어드레스)는 컴퓨터 간 데이터를 전송하기 위한 컴퓨터의 물리적 주소로서
Data Link 계층인 2 계층에서 쓰이게 되고 iP는 네트워크 계층인 3 계층에서 쓰이게 됩니다.
조금은 이해가 되셨나요?

또한 검색을 하다 보면 아래의 내용을 확인해 볼 수 있습니다.
맥 주소를 물리적 주소, iP를 논리적 주소라고 합니다.

또 자기들만 알아듣는 한국어도 아닌 말로
하고 있다 그렇죠?

위 내용을 쉽게 표현해 보겠습니다.


교장 선생님이 강단에서 주민등록증을 확인하고 학생들을 한 명씩 불러서 졸업장을 나눠줍니다.
이때 주민등록증을 보고 한 명씩 부르는 행위를 물리적 방법이라고 해볼게요

이게 비효율적이라고 판단한 교장 선생님은 각 반의 선생님을 불러서
반 별로 선생님에게 학생들의 주민등록증을 나눠줍니다.
그리고 선생님은 아이들을 확인하고 졸업장을 주기 시작하죠 이걸 논리적 방법이라고 하겠습니다.

MAC = 물리적
iP = 논리적

맥 주소와 iP 주소를 물리적 논리적이라는 위 내용에 빗대어 생각해 볼게요
이제 iP 주소와 MAC 주소를 우리가 왜 사용하는지 조금은 이해가 되시죠?
(선생님은 계속해서 바뀔 수 있다고 가정하고 학생은 절대 바뀌지 않는다는 가정을 해보면 위의 내용이 잘 성립이 될 것 같습니다.)


맥 주소
pc가 가지고 있는 변하지 않는 자신의 고유한 번호

ip 주소
할당되어 가지고 있는 변동성 있는 주소


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형

+ Recent posts