본문 바로가기

Security

(80)
Wireshark 상태 요약 기능 보호되어 있는 글입니다.
Wireshark 패킷 검색 보호되어 있는 글입니다.
Wireshark 컬러링 & 마크 기능 보호되어 있는 글입니다.
Wireshark 화면 필터 보호되어 있는 글입니다.
Wireshark 패킷 필터 패킷 필터 문법 host 192.168.0.1 && tcp port 80 => 해당 host 주소에서 tcp 프로토콜 80 포트에 대해서만 필터 앞에 && 이전은 primitive 라고 말함. 호스트 이름으로 접근도 가능 kali linux에서 ex) host kali src host 192.168.0.9 => src 호스트는 해당 주소로만 필터링 dst host 192.168.0.251 => dst 호스트는 해당 주소로만 필터링 port 8080 => 8080 포트만 !port 8080 => 8080 포트가 아닌 것만
Wireshark 필터 기능 이해 크게 두가지 필터 기능 - 캡처 필터 캡처 전에 필터링을 걸 수 있음 실제로 start 시작 시에는 그 환경 안에서 발생하는 모든 패킷을 가져오는데 이것에 대한 필터링을 걸 수 있음. winpcap이라는 드라이브가 관여해서 필터 적용해줌. => 대용량 패킷 수집시에 유용하게 활용 ex) http 프로토콜만 , tcp 프로토콜만 단점 필터링 된 패킷 캡처 불가능. - 화면 필터 제대로 작성시 초록창 이상한 키워드 입력시 붉은 창. 오른쪽 Compile BPFS는 해당 문법으로 필터 적용하고 있다는 의미. 만약 필터링 할 수 있는 여러 케이스를 보고 싶다면 왼쪽 버튼 클릭
Wireshark 패킷 캡처하기 이더넷 (유선) , Wifi (무선) 등 패킷의 흐름이 있는 지점에서 패킷 현황 캡처 가능 이렇게 어댑터 영역에서 선택 더블클릭 현재 wifi를 사용하고 있고 wifi에 대한 패킷 캡처하면 현재 wifi를 사용하면서 나오는 패킷 정보가 나옴. capture 메뉴에서 input을 선택하고 다른 어댑터로 변경 가능 선택하고 start 누르면 됨. output에서는 패킷 저장에 대한 내용 지정 가능. pcapng 파일은 좀더 추가적인 정보를 xml 형태로 덧붙임 create a new file 체크하면 시간 별 용량 별로 자동 저장 할 수 있음.
Wireshark 기본 툴 정보 winpcap -> 패킷 드라이브 패킷 분석시에 사용 wireshark 자체만으로 모든 패킷 분석 어려움 tshark -> wireshark 콘솔버전 No => 패킷 수집 순서 Time => 수집 시간 Source , Destination Protocol Length => 패킷 길이 Info 칼럼은 추가 수정 가능 column preference