반응형

ACL 접근 제어 목록 (Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의 특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 실습에 이어 두 번째 시간입니다.


이 실습에서는 네트워크 보안의 중요한 측면인 접근 제어와 트래픽 관리를 실습합니다.

이 실습의 주된 목적은 네트워크 보안을 강화하고 특정 네트워크 트래픽을 제어하는 방법을 배우는 것입니다.
ACL을 사용하여 특정 소스에서 오는 또는 특정 목적지로 가는 트래픽을 제어하고,
네트워크 자원에 대한 무단 접근을 방지하는 방법을 배울 수 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

모든 패스워드는 'cisco'입니다.

R1, R2, R3에는 RIPv2 라우팅 업데이트 설정 완료

모든 구간 패킷 전송이 가능 상태

다음 조건에 맞게 ACL를 이용하여 R3에서 트래픽 필터링을 구현하세요

(패킷 트레이서 예제 파일은 본 글 하단에 첨부 해놨습니다.)


차단 규칙 먼저: 특정 트래픽을 차단하는 규칙은 해당 트래픽이 다른 규칙에 의해 우선적으로 허용되기 전에 평가되어야 합니다. 따라서, 트래픽을 차단하려는 규칙들은 ACL의 상단부에 배치해야 합니다.

'permit' 규칙의 위치: ACL의 마지막에는 대체로 'permit' 규칙을 두어, 이전의 모든 규칙에서 명시적으로 차단되지 않은 나머지 모든 트래픽을 허용합니다. 이는 실수로 중요한 트래픽을 차단하지 않도록 보장하는 안전장치 역할을 합니다.

정확한 순서의 중요성: 잘못된 순서로 규칙을 설정하면 의도하지 않은 트래픽 차단 또는 허용이 발생할 수 있습니다.
따라서, 각 규칙을 정확한 순서대로 설정하는 것이 네트워크 보안과 효율성을 유지하는 데 매우 중요합니다.

조건

R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근을 차단하여라. 
(목적: 이 규칙은 민감한 내부 네트워크('13.13.30.0/24')로의 무단 Telnet 접근을 차단합니다. Telnet은 암호화되지 않은 통신을 사용하므로, 무단 접근자가 중요한 정보를 쉽게 가로챌 수 있습니다. 이 규칙은 특정 외부 네트워크('13.13.10.0/24')로부터의 잠재적인 위협을 방지하고 내부 네트워크의 보안을 강화합니다.)


R3에 위치한 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태이다. 외부로부터 수신하는 ICMP를 차단하여 공격을 방지하여라. 단, 서버는 외부로 Ping이 가능해야 한다.
(목적: 이 설정은 외부로부터 R3에 위치한 서버로의 ICMP 트래픽(특히 'echo' 요청, 즉 Ping)을 차단하여, 네트워크 서비스 거부(DoS) 공격과 같은 위협으로부터 서버를 보호합니다. 동시에, 서버가 네트워크 연결 상태를 확인하기 위해 외부로 Ping을 보낼 수 있도록 합니다. 이는 서버가 공격을 받지 않으면서도 정상적으로 네트워크 진단을 수행할 수 있도록 보장합니다.)


R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단하여라.
(목적: 이 규칙은 특정 출발지 네트워크('13.13.20.0/24')에서 내부 로컬 웹서버('13.13.30.3')로의 접근을 차단하여, 서버가 무단 접근이나 잠재적인 공격으로부터 보호되도록 합니다. 이는 웹 서버의 데이터 보안과 운영 안정성을 유지하는 데 중요합니다.)


R3는 위에 조건을 제외한 나머지 트래픽은 허용한다.
(목적: 이 규칙은 위에 명시된 조건을 제외한 모든 트래픽을 허용합니다. 이는 네트워크가 필요한 정상적인 트래픽을 차단하지 않으면서 보안을 유지할 수 있도록 합니다. 이는 네트워크의 연결성과 기능성을 보장하는 동시에 필수적인 보안 조치를 유지합니다.)

명령어

 

conf t
(R3 외부 트래픽 중 출발지 네트워크 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근 차단)
access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq23

(R3 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태. 외부로 수신하는 ICMP를 차단하여 공격을 방지 단, 서버는 외부로 Ping이 가능도록 설정) access-list 110 deny icmp any host 13.13.30.3 echo

(R3 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단) access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80

(위에 조건을 제외한 나머지 트래픽은 허용) access-list 110 permit ip any any
!
(위의 조건을 구성할때에는 최대한 간결하게 ACL를 구성하며, ACL을 R1 Serial 1/1 에 적용)
int s1/1
ip access-group 110 in
  1. Telnet 접근 차단 (출발지 네트워크 '13.13.10.0/24'에서 '13.13.30.0/24'로):
    설명: 이 단계에서는 '13.13.10.0/24' 네트워크에서 '13.13.30.0/24' 네트워크로의 Telnet 접근을 차단하는 ACL 규칙을 설정합니다. 이는 무단 접근을 막아 네트워크의 보안을 강화하는 데 중요합니다.
    명령어: access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq 23

  2. ICMP 공격 방지 (HTTP/FTP 서버 '13.13.30.3'로의 ICMP 수신 차단):
    설명: 이 단계는 R3에 위치한 HTTP/FTP 서버를 ICMP 공격으로부터 보호합니다. 외부에서 서버로의 ICMP 메시지를 차단하되, 서버가 외부로 Ping을 할 수 있도록 설정합니다.
    명령어: access-list 110 deny icmp any host 13.13.30.3 echo

  3. 특정 트래픽 차단 (출발지 네트워크 '13.13.20.0/24'에서 웹서버 '13.13.30.3'로의 접근 차단):
    설명: 이 규칙은 '13.13.20.0/24' 네트워크에서 내부 로컬 웹서버 '13.13.30.3'으로의 접근을 차단합니다. 특정 네트워크 소스로부터의 웹 트래픽을 제한하여 서버 보안을 강화합니다.
    명령어: access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80

  4. 나머지 트래픽 허용:
    설명: 이 규칙은 위에 나열된 조건을 제외한 모든 트래픽을 허용합니다. ACL은 위에서 아래로 규칙을 평가하므로, 맨 마지막에 'permit' 규칙을 두어 그 이외의 모든 트래픽을 통과시킵니다.
    명령어: access-list 110 permit ip any any
  •  

확인

show ip access-lists

패킷 트레이서 예제 파일

18_ACL 트래픽 필터링 예제-2.pkt
0.11MB

ACL이란?

ACL 트래픽 필터링 실습 #1

ACL 트래픽 필터링 실습 #2


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

 

반응형
반응형

 

오늘은 해킹 기법 중 하나인 SQL Injection에 대해 알아보겠습니다.

시작하기에 앞서 아직 SQL이 무엇인지,

Query (쿼리)가 무엇인지 모르신다면

아래 글을 먼저 읽고 와주시길 바랍니다.

(작성 중)


SQL Injection?

 

SQL은 DB에서 사용하는 프로그래밍 언어이며

Injection 이란 무언가를 주입/주사할 때사용하는 단어로써

SQL Injection은 프로그래밍 언어를 주입하는 해킹 기법입니다.

해커는 보안상의 취약점을 이용하여 대상에게 임의의 SQL 문을 주입하여 실행되게 하고

DB를 공격하는 기법으로 데이터 베이스가 비정상적으로 동작하게 합니다.

인젝션 공격은 OWASP Top10 중 첫 번째 속해 있으며,

공격이 비교적 쉬운 편이고 공격에 성공할 경우

큰 피해를 입힐 수 있는 위험한 공격으로

보안 위협 1순위에 속하는 공격입니다.

SQL Injection 관련 취약점이 존재하면

웹서버의 정보가 모두 털릴 수 있을 정도로

아주 치명적입니다.

2017년 3월에 일어난 “여기어때” 의 대규모 개인정보 유출 사건도 SQL Injection으로피해가 발생하였었죠.

Owasp란?

OWASP는

‘Open Web Application Security Project’의 약자로 비영리 보안 프로젝트 재단을 통칭합니다.

이곳은 SW 보안 향상을 목적으로 운영되는 국제 웹 보안 표준 기구로서

애플리케이션에서 발생할 수 있는 취약점을 분석하고 연구하고 있는데요,

웹 애플리케이션 보안의 위협이 되는 취약점을 TOP 10으로 뽑아 만들고 대비할 수 있도록 알려줍니다.


SQL 인젝션 공격 기법

(대표적인 3가지)

Error Based SQL 인젝션

인증 우회(AB:Auth Bypass)

에러 기반 SQL Injection입니다.입니다.

에러를 이용한 공격 기법으로, 고의로 SQL 문에 에러를 발생시키는 기법으로

에러 메시지를 통해 쿼리문의 구성을 추측하고 DB의 테이블명, 칼럼명, 데이터 내용까지도 알아낼 수 있습니다.

보통 Users 테이블에 있는 모든 정보를 조회하게 됨으로 써

가장 먼저 만들어진 계정으로 로그인에 성공하게 됩니다.

보통은 관리자 계정을 맨 처음 만들기 때문에

관리자 계정에 로그인하여 막대한 2차 피해가 생기는 공격입니다.


Unipon Based SQL 인젝션

데이터 노출(DD:Data Disclosure)

Union 쿼리를 사용한 공격 기법으로 2가지

쿼리를 결합해 정보를 알아낼 때 사용하는 기법으로

공격에 성공하기 위해선 쿼리 두 개의 칼럼 수와 데이터 형이 같아야 한다는 조건이 있습니다.

데이터를 입력하여 참 거짓 값을 알아내고

쿼리 분석기로 칼럼 수를 파악한 후 계정을 열람할 수 있도록 SQL Injection 구문을 작성하여 공격하고,

테이블 열람 구문을 입력하여 모든 사용자의 테이블을 열람할 수도 있습니다.


Blind SQL 인젝션

(Boolean Based SQL, Time Based SQL)

에러 메시지가 발생하지 않는 경우 주로 사용하는 기법으로

특정 쿼리문으로 인한 결과가 참/거짓인 것 만 알 수 있을 때 사용합니다.

예를 들어 어딘가에 로그인을 성공하면 참, 실패하면 거짓 같은 결과를 알 수 있을 때

임의의 SQL 구문을 삽입하여 인가되지 않은 데이터를 열람하고 공격합니다

이러한 특징 때문에 이용하여 주로 데이터 노출을 위해 사용되며,

우편번호 찾기나, 게시판과 같이 데이터를 쉽게 확인할 수 있는 곳에서도 주로 사용됩니다.

요즘은 에러 메시지를 출력하지 않게 웹서버를 구축하고 있어서 웬만한 SQL 공격은 Blind sql 공격으로 진행됩니다


자세한 해킹 방법은 가상 환경을 구축하여

모의 해킹을 통해 알려드리도록 하겠습니다.

https://jdcyber.tistory.com/7

 

버츄얼박스 (VirtualBox)와 칼리 리눅스 (Kali Linux)를 이용한 모의해킹 실습 환경 구축 가이드

오늘은 모의해킹 실습 환경을 구축하는 방법에 대해 소개하려고 합니다. 이번 글에서는 VirtualBox와 칼리 리눅스(Kali Linux)를 사용합니다. 1. VirtualBox 설치 먼저, VirtualBox를 설치해야 합니다. 우리가

jdcyber.tistory.com

Sql 인젝션을 대비하고 보안하는 방법은

아래 글을 참고해 주세요!

(작성 중)

오늘은 SQL 구문을 이용한 해킹 기법인

SQL Injection에 대해 알아봤습니다.

해당 방법은 보안을 위한 연습만 하시길 바라며

악의적인 해킹은 절대 삼가 주시기 바랍니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

 

소스코드 분석과 바이너리 분석이란 무엇인가요?

일반적으로 우리가 프로그래밍 언어를 공부하거나 해킹, 보안 등을 공부하다 보면 자주 접하게 되는 용어 중 하나가 분석입니다.

이때 말하는 분석이라는 단어는 여러 가지 의미를 내포하고 있지만,

주로 어떤 프로그램 코드나 데이터 구조 등을 해석하거나 이해하는 행위를 말합니다.

그리고 이러한 분석 작업을 수행하기 위해서는 해당 분야에 대한 전문 지식이 요구됩니다.

즉, IT 업계에 종사하시는 분들에게 분석 능력은 필수적인 요소라고 할 수 있습니다.

크게 분석 방법에는 소스코드 분석과 바이너리 분석이 존재하는데

이번 글에서 위 두 분석 방법에대해 설명드리고자 합니다.


 

Ai 인공지능 ChatGPT에게 소스코드 분석과 바이너리 분석이 어떤 것인지 질의를 해보도록 합시다.

소스코드 분석

  • 정의: 소프트웨어의 원본 코드를 검토하고 분석하는 과정입니다.
  • 목적: 코드의 이해, 품질 향상, 효율성 증가, 보안 강화.
  • 한계: 제3자 라이브러리나 배포 단계에서의 취약점 탐지에 한계가 있습니다.

바이너리 분석

  • 정의: 컴파일된 소프트웨어의 바이너리 형태를 검토하고 분석하는 과정입니다.
  • 목적: 소스 코드에 의존하지 않고 실행 가능한 프로그램의 보안 문제 및 취약점 찾기.
  • 범위: 소프트웨어 전체, 운영 체제 취약점, 바이너리 레벨 하드웨어 구성 등을 포함합니다.

 

바이너리 분석과 소스코드 분석은 뭐가 다른건가요?


소스코드 분석

소스코드 분석은 소프트웨어 원본 코드를 검토하고 분석하는 과정으로, 개발자가 작성한 코드의 이해, 품질 향상, 효율성 향상 및 보안 목적으로 사용됩니다. 코드 기능, 비즈니스 로직, 변수 및 데이터 사용, 조건 및 반복문 등 전체 코드 구조를 이해하는데 도움이 됩니다.

탐지 범위

소스코드 분석은 원본 코드에 대한 보안 위협, 코드 품질 문제 및 코드 최적화를 찾는 데 도움이 됩니다. 그러나 제 3자 라이브러리 및 배포 단계에서 발생하는 취약점은 이러한 분석으로 찾기 어렵습니다.

 

바이너리 분석

바이너리 분석은 컴파일된 소프트웨어의 바이너리 형태(즉, 기계에서 실행되는 형태)를 검토하고 분석하는 과정입니다. 소스 코드에 의존하지 않고, 컴파일된 프로그램에서 직접 작동 원리, 깨지지 코드, 취약점 및 보안 문제를 찾을 수 있습니다.

 

탐지 범위

바이너리 분석은 컴파일된 프로그램 전체를 포함하여 문제를 찾기 위해 소프트웨어의 모든 부분을 다룹니다. 운영 체제의 취약점, 바이너리 레벨 하드웨어 구성 및 프레임워크와 스크립트와 같은 컴파일 후 추가되는 요소의 보안 위협을 감지할 수 있습니다.

소스코드 분석을 하는 이유


보통 대부분의 프로젝트 진행 시 설계 단계에서부터 소스코드 분석을 고려하게 됩니다.

왜냐하면 소스코드 분석을 통해서 문제 발생 지점을 미리 예측하고 효율적인 해결책을 제시할 수 있기 때문입니다.

예를 들어 다음과 같은 상황을 가정해봅시다.

“A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”

class A:
    def B(self):
        return "C"

# A 클래스의 객체 생성
a_instance = A()

# B 메소드 호출 후 결과값 저장
result = a_instance.B()

# 결과값 출력
print(result)  # 출력: C

만약 위와 같은 형태의 간단한 코드로 구성된 프로그램이라면 누구나 쉽게 수정해서 원하는 결과를 얻을 수 있습니다.

하지만 만약 “A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”라는 문장이 수십 개 이상 반복되는 복잡한 알고리즘을 가진 프로그램이라면 어떨까요?

이럴 경우 각 메소드마다 일일이 주석을 달아주는 것은 매우 비효율적이며, 자칫 잘못하면 오류가 발생할 확률이 높습니다.

그렇기 때문에 처음부터 모든 메서드에 대한 자세한 주석을 달기보다는

전체적인 흐름을 파악하며 큰 그림을 그리는 것이 좋습니다.

이를 위해 우선 현재 상태를 점검해야 하는데, 이때 유용하게 사용될 수 있는 도구가 바로 소스코드 분석입니다.

 

바이너리 분석을 하는 이유

 

바이너리 분석은 소프트웨어 개발 및 보안 분야에서 매우 중요한 역할을 합니다. 이는 특히 소스코드가 직접적으로 사용할 수 없거나, 컴파일 후의 프로그램 동작을 이해하고 검증해야 할 때 필요합니다.

 

바이너리 분석은 컴파일된, 즉 실행 가능한 형태의 프로그램을 분석하는 과정입니다. 이 과정은 특히 다음과 같은 상황에서 중요합니다

소스코드 접근 불가: 때때로, 특히 공개되지 않은 소프트웨어나 써드파티 제품을 다룰 때, 소스코드에 접근할 수 없습니다. 이럴 때 바이너리 분석을 통해 소프트웨어의 작동 방식을 이해하고 문제점을 찾을 수 있습니다.
컴파일 과정 중 문제 발견: 컴파일 과정은 소스코드를 실행 가능한 형태로 변환합니다. 이 과정에서 추가적인 최적화나 변경이 일어날 수 있으며, 이로 인해 새로운 취약점이나 버그가 발생할 수 있습니다. 바이너리 분석을 통해 이러한 문제를 탐지할 수 있습니다.
보안 취약점 탐지: 특히 해킹이나 보안 분야에서, 바이너리 분석은 소프트웨어의 보안 취약점을 찾는 데 중요합니다. 컴파일된 프로그램에서 직접적으로 취약점을 찾아내어 공격 가능성을 평가할 수 있습니다.
리버스 엔지니어링: 때때로, 특정 소프트웨어의 기능을 이해하거나 호환성을 확보하기 위해 리버스 엔지니어링이 필요할 수 있습니다. 바이너리 분석은 이 과정에서 핵심적인 역할을 합니다.

앞서 말씀드린 바와 같이 소스코드 분석은 반드시 거쳐야 하는 과정이지만,

그렇다고 해서 소스코드 분석만으로 모든 문제점을 찾아낼 수 있는 것은 아닙니다.

특히 규모가 크고 복잡한 프로그램일수록 소스코드 분석만으로는 한계가 생길 수밖에 없습니다.

그렇다면 어떻게 해야 할까요? 정답은 바로 ‘다른 분석 방법’을 병행하는 것입니다.

대표적인 예가 바로 디버깅입니다.

하지만 이번 시간에는 소스코드 분석과 바이너리 분석에 대해서만 살펴보겠습니다.

물론 둘 다 좋은 분석 방법이지만,

각각의 장단점이 명확하므로 목적에 맞게 적절히 활용한다면 더욱 효과적으로 업무를 수행할 수 있을 것입니다.

우리 모두 안전하고 깨끗한 보안을 이루어갑시다!


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형
패킷 (Packet) 이란 무엇일까요?

 

 

패킷은 패키지(package)와

덩어리를 뜻하는 버킷(bucket)의 합성어

통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다.

 

본래 패킷은 소포를 뜻하는 용어인데

우체국에서 화물을 적당한 덩어리로 나누어 행선지를 표시하여

꼬리표를 붙이는 작업을 데이터 통신에 접목한 용어로 사용하고 있습니다.

 

즉 패킷은 UDP TCP IP 등 모두가 가지고 있는

데이터 조각이라고 이해하시면 편하십니다.

 

Ping 아시나요?

ping google.com
142.251.42.174의 응답: 바이트=32 시간=62ms TTL=116
142.251.42.174의 응답: 바이트=32 시간=62ms TTL=116
142.251.42.174의 응답: 바이트=32 시간=62ms TTL=116
142.251.42.174의 응답: 바이트=32 시간=62ms TTL=116
142.251.42.174에 대한 Ping 통계:
    패킷: 보냄 = 4, 받음 = 4, 손실 = 0 (0% 손실),
왕복 시간 (밀리초):
    최소 = 61ms, 최대 = 65ms, 평균 = 62ms

 

이렇게 저희는 자신의 컴퓨터에서 간단하게 cmd 혹은 터미널을 통해

구글에 ping 요청을 보내서 네트워크가 잘 이어지고 있는지

패킷을 보내고 받음으로써 검증합니다.

이처럼 패킷은 네트워크 간 주고받는 "무언가"입니다.

네트워크에서 그만큼 패킷이라는 개념은 생각보다 매우 중요합니다.

인터넷에서 하는 모든 작업에는 패킷이 사용되기 때문이죠,

인터넷에선 사용자 간 데이터를 주고받을 때 데이터는 패킷으로 전달됩니다.

패킷의 구조

 

그렇다면 패킷은 어떻게 생겼을까요?

 

데이터 부분을 잘게 쪼개서 패킷으로 전송한다

 

네트워크 패킷은 헤더(Header), 페이로드(Payload), 트레일러(Trailer) 세 부분으로 구성됩니다.

 

헤더는

패킷 길이, 프로토콜, 보낸/받는 사람의 IP 주소 등이

포함되며 UDP TCP IP 등 모두가 가지고 있는

데이터의 머리, 즉 중요한 게 담겨있는

데이터의 가장 앞부분이라고이라고 이해하시면 편하십니다.

헤더에는 주로 데이터 형식에 대한 정보나 시간 데이터, 주소 데이터로 구성되어 있고

데이터의 종류에 따라 정리되기 쉽게 규격화해 놓은 데이터입니다.

 

오늘은 패킷이 이런 거구나 하고 대략적으로만

알고 넘어가 주시면 좋을 것 같습니다.

 

패킷의 내용은 데이터로 전송될 때

인캡슐레이션과 디캡슐레이션을 하여전송하게 되는데요

인캡슐 레이션과 디캡슐레이션에 대한 내용이 궁금하시다면

아래 링크를 통해 확인해 주세요

https://jdcyber.tistory.com/28

 

인캡슐레이션? 디캡슐레이션? 데이터 전송하기 (쉬운 설명, 개념, 정의)

오늘은 인캡슐레이션과 디캡슐레이션이 무엇인지 확인해 보는 시간을 가지도록 하겠습니다. 아주 쉽게 설명해드릴테니 아래 검색 결과를 읽다가 포기하지 말아 주세요! 인캡슐레이션과 디캡슐

jdcyber.tistory.com


오늘의 정리

IP가 들어간 데이터는 패킷이라고 부르고 이 패킷은 데이터를 잘게 나눠 소분한 것이다.

패킷의 헤더에는 IP 주소 등 중요한 정보가 담겨있다.

위 정보들을 데이터로 교환할 때는 인캡슐레이션 디캡슐레이션을 한다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts