// wireshark는 패킷을 캡처한것을 보여주는 프로그램으로
winPcap이 이 역할을 해준다.
*와이어샤크 다운로드
*와이어샤크 설치
Windows용을 설치 시에 WinPcap을
같이 설치한다.
Winpcap는 NIC를
프러미스큐어스 모드(Promiscuous mode) 모드로 작동시킨다.
Windows 계열의 OS는 OS레벨에서
프러미스큐어스 모드를 지원하지 않는다.
*와이어샤크 – 메뉴
구성
① 시작
② 종료
③ 재시작
④ 조건 선택
⑤ 이전 내용(파일)열기
⑥ 내용저장
⑦ 열린 파일 닫기
⑧ 재 로드
*와이어샤크 - 실행
*와이어샤크 – 실행 옵션
Capture filter를 통해 다양한 설정이 가능하다.
Capture
filter ex.
- ip src host ##.##.##,##
- ip dst host ##.##.##,##
- tcp port ##
- tcp portrange ##-##
- src portrange ##-##
- dst portrange ##-##
- not, or, and 사용도 가능하다.
// range 범위 설정하는건 ftp 밖에 없다.
*와이어샤크 – 디스플레이 필터
*와이어샤크 - 필터
*와이어샤크 - 검색
검색 기능을 이용 필요한 패킷을 찾고 표시한다.
검색
형태
- Display filter
- 필터와 동일하며 IP등을 검색할 때 쓰인다.
- Hex value
- 16진수를 이용 MAC 주소등을 검색할 때 쓰인다.
- String
- 패킷이나 분석창의 문자열을 이용 검색한다.
이동
^N : 다음
검색
^B : 이전
검색
마킹
^M : 패킷
마킹
선택한
패킷간 이동
- [SHIFT] 키와 검색 이동 키를 같이 누른다.
*와이어샤크 – 화면 메뉴 구성
[Edit] – [Preferences] – [User Interface] 메뉴에 [Column]
항목을 조정한다.
- 이외에도 다양한 Interface 항목을 변경할 수 있다.
*와이어샤크 - 저장
*패킷 분석 실습
Wireshark를 이용해서
ARP 요청 응답 패킷을 각각 캡처 저장해 보자
Windows에서 arp 목록
삭제 명령
> netsh interface ip delete arpcache
다음 패킷을 각 계층별로 분석해보자
Ethernet 헤더
Ethernet 패킷 분석
IP 헤더
댓글 없음:
댓글 쓰기