2024. 2. 17. 18:51ㆍInformation Security 정보보안/Network Security 네트워크 보안
배울 내용:
와이어샤크 필터 사용법
WireShark filter
와이어샤크 필터링
TCPDUMP 필터링
TCPDUMP
와이어샤크 필터 옵션
와이어샤크 필터 예시
네트워킹 해킹
지난시간에 와이어샤크 소개에 이어 이번 시간엔 사용법을 배울것이다
와이어샤크 소개는 아래의 링크로 가면 되고 이미 알고있으면 그냥 내리면 된다
https://sarimus.tistory.com/70
와이어샤크 필터 (WireShark Filter)
쓰는이유 : 많은 패킷 중 찾고자 하는 특정한 부분만 찾을수있다
사용법 :
프로그래밍 하는사람이라면 익숙한 것들이다
비교 연산자가 == 으로 != 디스플레이 필터에 입력하면 특정한
포트나 내용이나 특정부분을 내가 원하는데만 찾을수있다
아래에는 주로 쓰이는 것들의 필터 이름이다
사용예시
그러면 한번 위에 나와있는 것들을 이용해서 찾아보자
TCP 포트가 21 이거나 UDP 포트가 80 이거나 SYN 인것들만 뽑으면
tcp.port == 21 || udp.port ==80 || tcp.flags.syn==1
01.IP주소
# ip.addr ==192.168.10.132 주소가 132 인것만
# ip.src == 192.168.10.132 출발지 소스가 132 인것만
# ip.dst == 192.168.10.132 도착지 가 132 인것만
02. 포트
> tcp.port: 출발지 /목적지
#tcp.port == 80
> tcp.srcport: 목적지
#tcp. srcport == 80
> tcp.dstport: 목적지
#tcp. dstport == 80
이러한 예시를 사용하여 특정 유형의 패킷을 필터링하여 원하는 정보를 추출하고 분석할 수 있다
추가적으로 문자열도 검색할수있는데
tcp contains "211" 하면
Info 에 211 이 포함된 모든 tcp 패킷을 필터링해준다
TCP Dump
해당 인터페이스로 오고가는 모든 패킷
모든 패킷을 캡쳐
#tcpdump -i eth0
23번 포트를 캡쳐
#tcpdump -i eth0 tcp port 23
출발지가 192.168.10.100 인걸 캡쳐
#tcpdump -i eth0 src 192.168.10.100
모든 패킷을 캡쳐하면 (저장안할시)
이런창이 뜨는걸 볼수있다
그러나 만약 저장 옵션을주면 저장되는대신 이런식으로 안보이게 된다
저장옵션주기
tcpdump -i eth0 -w [이름.log]
한뒤에 새로운 kali 프롬프트창을열고 ftp 192.168.10.101 (centos서버) 연결해보면
이렇게 Listening on eth0 만뜨지
ftp 를 연결해도 아무런 정보 표시가 안된다
그리고 그냥 Ctrl + C 를해서 저장하면
이렇게 저장되는걸 볼수있고 이걸 열어서 보면
이런식으로 패킷 기록이 나온게 보인다
tcpdump -i eth0 -c 10 -n 해서 보면
이렇게 나오는데
1 : 시간
2 : 출발지 IP 주소 포트
3 : 목적지 IP 주소 포트
4 : [S] 은 SYN
5 : [S.] 은 SYN, ACK
6 : [P.] 은 PUSH , ACK 라는것이다 (ACK 는 점(. ) )
<옵션>
-c 10 : 10개만 저장
-n : 서비스명을 숫자(IP/Port 번호)로 출력
-p : Promiscuous Mode 해제
-v : 상세히보여준다
-vv : 더상세히 보여준다
그외로
host : 특정 호스트를 오고가는 모든 패킷 필터링 (출발/목적지)
#tcpdump -i eth0 host 192.168.10.150
[네트워크 대역 전부 캡쳐/출력]
tcpdump -i eth0 net 192.168.10.0/24
이런것 또한 가능하다