Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
네트워크 Door Mind Map: 네트워크

1. 소프트웨어

1.1. Network Config

1.1.1. IPv4

1.1.1.1. (2^8).(2^8).(2^8).(2^8)

1.1.1.2. Network IP + Network bandwidth + Broadcast IP

1.1.2. IPv6

1.1.3. Subnet

1.1.4. Gateway

1.1.4.1. 라우터 wlan IP

1.1.5. DNS

1.1.5.1. 168.126.63.1, 8.8.8.8

1.1.5.2. A,AAAA,CNAME,NS,MX,SPF,PTR

1.2. 네트워크 종류(작은순서부터)

1.2.1. Nano -> NFC -> LAN -> BackBone -> MAN -> WAN -> Cloud -> Internet

1.3. LAN communication

1.3.1. Ethernet (IEEE 802.3)

1.3.2. Near Field Communi

1.3.3. Bluetooth (IEEE 802.15.1)

1.3.4. WIreless FIdelity (IEEE 802.11)

1.3.4.1. WEP

1.3.4.2. WPA, WPA2

1.4. Layers

1.4.1. OSI 7 layer (ISO/IEC 7498-1)

1.4.1.1. 응용

1.4.1.1.1. HTTP, SMTP, SSH, FTP, Telent,DNS

1.4.1.1.2. 단위 : Data

1.4.1.2. 표현

1.4.1.2.1. ASCII, JPEG, MPEG

1.4.1.2.2. 단위 : Data

1.4.1.3. 세션

1.4.1.3.1. NetBIOS, SSL, TLS, ZIP

1.4.1.3.2. 단위 : Data

1.4.1.4. 전송

1.4.1.4.1. TCP, UDP, OSPF

1.4.1.4.2. 단위 : TCP(Segment), UDP(Datagram)

1.4.1.5. 네트워크

1.4.1.5.1. IP, ICMP, IPsec, ARP, RIP

1.4.1.5.2. 단위 : Packet

1.4.1.6. 데이터링크

1.4.1.6.1. MAC, Ethernet, TokenRing

1.4.1.6.2. 단위 : Frame

1.4.1.7. 물리

1.4.1.7.1. 블루투스, USB, RS-232, Wireless

1.4.1.7.2. 단위 : Bit

1.4.2. TCP(Internet) 4 layer

1.4.2.1. 응용

1.4.2.1.1. 세션 + 표현 + 응용

1.4.2.2. 전송

1.4.2.3. 인터넷

1.4.2.3.1. 네트워크

1.4.2.4. 네트워크

1.4.2.4.1. 물리 + 데이터링크

1.4.3. 7,4 계층 공통점

1.4.3.1. 계층역할

1.4.3.1.1. 캡슐화, 프로토콜 사용

1.4.3.1.2. 서비스 프리미티브

1.4.3.2. 통신역할

1.4.3.2.1. 페이로드 전송 가능

1.4.3.2.2. 다중화, 역다중화

1.4.4. 7,4 계층 차이점

1.4.4.1. 계층

1.4.4.1.1. 7 : 7계층 모델

1.4.4.1.2. 4 : 4계층 모델

1.4.4.2. 구성

1.4.4.2.1. 7 : 역할 기반 계층 구성

1.4.4.2.2. 4 : 프로토콜의 집합 기반

1.4.4.3. 기술

1.4.4.3.1. 7 : 통신전반 기술 표준화

1.4.4.3.2. 4 : 데이터 전송기술 특화

1.4.4.4. 활용

1.4.4.4.1. 7 : 통신 모델 표준 제시

1.4.4.4.2. 4 : 실무적 통신기술 구현

1.5. 해킹

1.5.1. 네트워크

1.5.1.1. 스니핑, 스푸핑, 세션 하이재킹, MITM

1.5.2. 서비스 거부

1.5.2.1. DoS, DDos, DRDoS

1.5.2.1.1. 대역폭 공격

1.5.2.1.2. 자원 소진 공격

1.5.2.1.3. Web/DB 공격

1.5.3. 네트워크 스캐닝

1.5.3.1. Ping Sweep

1.5.3.2. TCP Open

1.5.3.3. Half Open

1.5.3.4. Stealth(FIN/NULL/XMAS)

1.5.3.5. TCP ACK

1.5.3.6. UDP

1.5.3.7. Decoy

1.6. 툴

1.6.1. 해킹

1.6.1.1. Wireless

1.6.1.1.1. Aircrack-ng

1.6.1.2. 스니핑

1.6.1.2.1. fragrouter

1.6.1.3. 스푸핑

1.6.1.3.1. Ettercap, arpspoof

1.6.1.4. RAT

1.6.1.4.1. njRAT, Gh0st RAT

1.6.2. 모니터링

1.6.2.1. Nagios, BandwidthD, EasyNetMonitor, Splunk, ELK

1.6.3. 패킷 분석

1.6.3.1. Wireshark

1.6.3.2. Network miner

1.6.4. 정보 수집

1.6.4.1. Nmap, OSINT

1.7. 시뮬레이터

1.7.1. 패킷 트레이서

1.7.2. GNS3

2. 하드웨어

2.1. 스위치

2.2. 허브

2.2.1. 스위치 허브

2.3. 라우터

2.3.1. 기능

2.3.1.1. NAT

2.3.1.2. DHCP

2.3.1.3. FW

2.3.1.4. VPN

2.4. 방화벽

2.4.1. 기능

2.4.1.1. 접근통제

2.4.1.2. 사용자 인증

2.4.1.3. 감사 및 로깅

2.4.1.4. 프록시

2.4.2. 종류

2.4.2.1. 패킷 필터링

2.4.2.1.1. 빠른속도, 적은비용

2.4.2.1.2. 패킷 해더 조작 가능, 바이러스 탐지 불가, ACL과 접근 통제 순서에 따른 방화벽 부하 가능성

2.4.2.2. 어플리케이션 게이트웨이

2.4.2.2.1. 외부 네트워크가 프록시 서버를 통해서만 연결, OTP, 세션 정보 추적 및 content security 가능

2.4.2.2.2. 응용 계층에 의한 네트워크 부하, 하드웨어 의존, 새로운 서비스에 따른 새로운 데몬 필수

2.4.2.3. 서킷 게이트웨이

2.4.2.3.1. osi 5~7 사이 접근 제어

2.4.2.3.2. 내부 ip주소 은닉, 첫 패킷만 검사, 각 서비스가 아니라 모든 서비스가 이용 가능한 일반적 프록시 존재

2.4.2.3.3. 방화벽 접속을 위해서 서킷 게이트웨이를 인식할수 있는 수정된 클라이언트 프로그램 필요

2.4.2.4. 하이브리드

2.4.2.4.1. 패킷 필터링 + 어플리케이션

2.4.2.4.2. 내부 보안 정책 및 어플리케이션에 맞춘 선택적 보안 설정 가능, 새로운 인터넷상의 모든 서비스에 유동적 대처 가능

2.4.2.4.3. 복잡한 관리, 설치시 전문적인 네트워크 컨설팅 필요

2.4.2.5. 상태추적

2.5. 서버

2.5.1. 종류

2.5.1.1. NTP

2.5.1.1.1. dnf -y install chrony

2.5.1.2. SSH

2.5.1.3. DNS

2.5.1.3.1. dnf -y install dnsmasq

2.5.1.3.2. dnf -y install bind bind-utils

2.5.1.4. DHCP

2.5.1.4.1. dnf -y install dhcp-server

2.5.1.5. Storage

2.5.1.5.1. NFS

2.5.1.5.2. GlusterFS

2.5.1.6. VM

2.5.1.6.1. KVM

2.5.1.7. Cloud

2.5.1.7.1. Openstack

2.5.1.8. AD

2.5.1.8.1. FreeIPA

2.5.1.8.2. OpenLDAP

2.5.1.9. WEB

2.5.1.9.1. Apache httpd

2.5.1.9.2. Nginx

2.5.1.10. DB

2.5.1.10.1. PostgresSQL

2.5.1.10.2. MariaDB

2.5.1.10.3. MySQL

2.5.1.10.4. Redis

2.5.1.10.5. Sqlite

2.5.1.10.6. MongoDB

2.5.1.11. FTP

2.5.1.11.1. Vsftpd

2.5.1.11.2. ProFTPD

2.5.1.12. Samba

2.5.1.12.1. dnf -y install samba

2.5.1.13. Mail

2.5.1.13.1. Postfix

2.5.1.13.2. Dovecot

2.5.1.14. Proxy / Load Balance

2.5.1.14.1. Squid

2.5.1.14.2. HAproxy

2.6. NAC

2.6.1. Genian

2.7. IDS

2.7.1. 종류

2.7.1.1. NIDS, HIDS, SIDS, AIDS

2.7.2. 장점

2.7.2.1. 싸다

2.7.2.2. 적은 네트워크 부하

2.7.2.3. 자세한 데이터 모니터링

2.7.2.4. 강한 필터링 기능

2.7.3. 단점

2.7.3.1. 공격 패킷에 대한 실시간 차단 불가

2.7.3.2. 룰 최적화에 대한 불안전성

2.8. IPS

2.8.1. 장점

2.8.1.1. 실시간 공격 패킷 차단 가능

2.8.1.2. 패킷 탐지 및 차단

2.8.2. 단점

2.8.2.1. 네트워크 부하 발생

2.8.2.2. 오탐 발생시 수습이 힘듬

2.8.2.3. 비싸다

2.9. UTM

2.9.1. MF2, TrusGuard

2.9.2. IPS + FW

2.10. 허니팟

2.10.1. 종류

2.10.1.1. 프로덕션 허니팟

2.10.1.2. 리서치 허니팟

2.11. Cloud

2.11.1. Iaas

2.11.1.1. 네트워크, 저장소, 서버, 가상화 (서비스 제공)

2.11.1.2. Amazon AWS, MS Azure

2.11.2. Paas

2.11.2.1. 네트워크, 저장소, 서버, 가상화, 운영체제, 미들웨어, 런타임 (서비스 제공)

2.11.2.2. AWS Elastic Beanstalk, Heroku, Red Hat Openshift

2.11.3. Saas

2.11.3.1. 네트워크, 저장소, 서버, 가상화, 운영체제, 미들웨어, 런타임, 데이터, 어플리케이션(서비스 제공)

2.11.3.2. Dropbox, Google Drive, naver MYBOX

2.12. IoT