htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
# **기본 정보** **Apache Hadoop**은 **컴퓨터 클러스터** 간의 **대규모 데이터셋**의 **분산 저장 및 처리**를 위한 **오픈 소스 프레임워크**입니다. 이는 저장을 위해 **HDFS**를 사용하고 처리를 위해 **MapReduce**를 사용합니다. 아쉽게도 Hadoop은 현재 문서화된 시점에서 Metasploit 프레임워크에서 지원하지 않습니다. 그러나 다음 **Nmap 스크립트**를 사용하여 Hadoop 서비스를 열거할 수 있습니다: - **`hadoop-jobtracker-info (포트 50030)`** - **`hadoop-tasktracker-info (포트 50060)`** - **`hadoop-namenode-info (포트 50070)`** - **`hadoop-datanode-info (포트 50075)`** - **`hadoop-secondary-namenode-info (포트 50090)`** 중요한 점은 **Hadoop이 기본 설정에서 인증 없이 작동**한다는 것입니다. 그러나 보안을 강화하기 위해 HDFS, YARN 및 MapReduce 서비스와 Kerberos를 통합할 수 있는 구성이 제공됩니다.
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.