자바스크립트를 허용해주세요.
[ 자바스크립트 활성화 방법 ]
from Mohon Aktifkan Javascript!
 

[보안] 5. Wireshark와 Nmap으로 네트워크 분석하기

728x90

📚 1. Wireshark로 네트워크 패킷 분석하기

🛜 1. Wireshark 실행

칼리 리눅스에서는 기본적으로 Wireshark가 설치되어 있습니다, 터미널에서 다음 명령어로 Wireshark를 실행합니다.

sudo wireshark

 


🛜 2. 인터페이스 선택

실행 후 첫 화면에서 eth0(유선), wlan0(무선) 같은 네트워크 인터페이스가 보이며 이 중 현재 연결된 네트워크를 선택 후 Start를 누르면 실시간 패킷 캡쳐가 시작됩니다.


🛜 3. 패킷 캡쳐와 확인

실시간으로 패킷이 화면에 뜨며, 각 행은 시간,출발지 IP, 목적지 IP, 프로토콜(TCP/UDP/ICMP 등), 요약 정보로 구성됩니다.

  • 예: 웹 브라우저로 사이트 접속 시 HTTPS/HTTPS 요청과 응답 패킷이 잡힘

🛜 4. 필터링 활용

패킷이 너무 많을 경우 필터를 사용해 원하는 데이터만 추출합니다.

  • 특정 IP 관련:
ip.addr == 192.xxx.x.xx
  • 특정 포트 관련 (ex. HTTP):
tcp.port == 80
  • 특정 프로토콜:
http

🛜 5. 실전 활용 

  • 특정 PC가 비정상적인 트래픽을 발생시키는지 확인
  • FTP, Telnt 같은 암호화되지 않은 프로토콜에 평문 비밀번호가 노출되는지 검사
  • 악성코드 감염 시 외부 서버와의 통신 흔적 추적

📚 2. Nmap으로 네트워크 구조 분석하기

🛜 1. 기본 포트 스캔

nmap 192.xxx.x.xx
  • 해당 IP에 어떤 포트가 열려 있는지 확인

🛜 2. 네트워크 대역 스캔

nmap 192.xxx.x.x/24
  • 동일 네트워크 대역에 연결된 모든 장치 탐색

🛜 3. 서비스/버전 확인

nmap -sV 192.xxx.x.x
  • 해당 장치에서 실행 중인 서비스와 버전 확인 (ex. SSH 7.6, Apach 2.4.29 등)

🛜 4. 운영체제 탐지

nmap -O 192.xxx.x.x

 

🛜 5. 보안 점검 활용

  • 열려 있는 불필요 포트 차단
  • 패치되지 않은 오래된 서비스 확인
  • 서버 보안 설정 검증

📚 3. Wireshark + Nmap 연계 활용하기

Wireshark와 Nmap은 따로 쓰는 것 보단 함께 사용하면 그 효과는 배로 늘어납니다.

  • Nmap으로 스캔 -> 네트워크 내 활성화된 호스트와 열려있는 포트 파악 -> Wireshark로 패킷 캡쳐 -> 해당 호스트와 통신하고 있는 실제 데이터를 확인 
  • ex. Nmap 스캔에서 FTP(21번 포트)가 열려 있음을 확인했다면, Wireshark로 FTP 패킷을 캡쳐해 암호가 평문으로 전송되는지 확인할 수 있음

👉  이렇게 칼리 리눅스에서 네트워크 구조(누가 어디서 접속하고 있는지)와 실제 데이터 흐름(어떤 패킷이 오고 가는지)을 동시에 파악할 수 있습니다.

 

 

728x90
LIST