2024. 2. 17. 18:58ㆍInformation Security 정보보안/정보보안 기본지식
와이어샤크 (WireShark)
와이어샤크는 네트워크 상에서 발생하는 패킷을 캡처하고 분석할 수 있는 기능을 제공합니다. 이를 통해 사용자는 네트워크 트래픽을 실시간으로 모니터링하고 문제를 해결하며, 보안 검사를 수행할 수 있습니다.
1 번 : 디스플레이 필터
2 번 : 인터페이스
3 번 : 캡쳐 필터
디스플레이 필터는 이미 캡처된 패킷을 분석할 때 적용되고, 캡쳐 필터는 패킷을 실제로 캡처할 때 적용된다.
- 디스플레이 필터:
- 디스플레이 필터는 이미 캡처된 패킷을 보는 동안에만 적용
- 이 필터는 사용자가 실시간으로 네트워크 트래픽을 모니터링하거나, 이미 저장된 패킷을 분석할 때 적
- 주로 사용자가 관심 있는 패킷만을 보기 쉽게 필터링하기 위해 사용
- 캡쳐 필터:
- 캡쳐 필터는 패킷을 캡처하는 시점에서 적용
- 이 필터는 네트워크 인터페이스로 들어오는 모든 트래픽에 대한 캡처를 제어
- 주로 사용자가 캡처할 패킷의 유형을 제한하거나, 네트워크의 특정 부분만을 캡처하기 위해 사용
패킷 리스트 (Packet List)
위에보이는 순서대로 패킷리스트에 대한 정보이다
- NO (번호): 각 패킷에 할당된 고유한 번호입니다. 보통 패킷이 캡처된 순서대로 번호가 매겨집니다.
- Time (시간): 패킷이 캡처된 시간을 나타냅니다. 이는 패킷이 네트워크에서 보내진 시간을 기준으로합니다.
- Source (출발지): 패킷의 출발지 IP 주소 또는 호스트 이름을 나타냅니다.
- Destination (목적지): 패킷의 목적지 IP 주소 또는 호스트 이름을 나타냅니다.
- Protocol (프로토콜): 패킷에 사용된 프로토콜을 나타냅니다. 예를 들어 TCP, UDP, ICMP 등이 있습니다.
- Length (길이): 패킷의 길이를 바이트 단위로 나타냅니다. 이는 패킷에 포함된 데이터의 크기를 의미합니다.
- SPort (출발지 포트): TCP 또는 UDP 패킷의 출발지 포트 번호를 나타냅니다.
- DPort (목적지 포트): TCP 또는 UDP 패킷의 목적지 포트 번호를 나타냅니다.
- Info (정보): 패킷에 대한 추가 정보를 제공합니다. 이는 패킷의 내용이나 특성에 대한 간략한 설명일 수 있습니다.
패킷 디테일 (Packet Detail )
패킷리스트 바로 아래있는 패킷디테일이 있다
이는 패킷리스트 하나 클릭했을때 하나하나 자세하게 설명되있는 창이다
Frame 1 2계층
Ethernet 2계층
------------------------- 위에까지가 링크 계층 , 아래부터는 네트워크 계층
Internet Protocol Version 3계층
User Datagram Protocol 4계층
Domain Name System
이러한 계층들 정보들의 세부정보를 알수있다 .
패킷 데이터 (Packet Data )
Hex 값으로 되어있지만 풀어보면 위에 값이랑 동일하다
이런형태로 패킷 분석기 (wireshark) 가 GUI 형태로 만들어져있다
당연히 CLI 형태로도 TCPDUMP 가 있다
WireShark와 TCPDump
https://sarimus.tistory.com/70
WireShark 가 중간에서 패킷을 다 보고있기 떄문에 (MITM) WireShark 자체가 하나의 공격도구 라고 볼수도있다.
이를 확인하기위해 Wireshark 를 실행하고 감지 시작 누른뒤에
Kali에서 Telnet 으로 CentOs 를 연결한다
이렇게 Telnet 이란 Protocol 로 연결한게 보이고 패킷 리스트에서 Telnet 패킷하나를 오른쪽 마우스 클릭한뒤
" Follow TCP Stream" 누르면 아래처럼 나온다 (보통 TCP 스트림이라 불림)
여기서 ID 를 test 를 입력했었고 비밀번호를 123456 으로 입력했던걸 볼수있다
이는 WireShark 가 MITM 공격인 sniffing 공격중 가장 많이 쓰이는 Wireshark 도구로 공격을 진행한것이다 .
tt ee ss 처럼 2 개가 되는 이유는 반향해서 2문자씩 나오는 Telnet의 동작 방식의 특징이있다.
즉 , 사용자가 입력한 문자가 서버로 전송되고, 서버가 응답으로 다시 문자를 전송합니다.
이 때 반향 현상으로 인해 사용자가 보내는 문자열이 클라이언트에서 두 번 표시된다
물론 SSH 로는 암호화가 되어있기에 아무것도 안보이게 된다
와이어샤크 필터 사용법
WireShark Filtering
https://sarimus.tistory.com/76
'Information Security 정보보안 > 정보보안 기본지식' 카테고리의 다른 글
HTTP 의 이해 (보안관련) (1) | 2024.07.10 |
---|---|
PE 파일이란? (0) | 2024.02.23 |
쿠키와 세션의 차이는 뭔가요? (1) | 2024.02.17 |
풋프린트 (Foot Print) (0) | 2024.02.17 |
HTTP 요청 헤더 6가지 (0) | 2024.02.17 |