728x90
📚 1. Wireshark로 네트워크 패킷 분석하기
🛜 1. Wireshark 실행
칼리 리눅스에서는 기본적으로 Wireshark가 설치되어 있습니다, 터미널에서 다음 명령어로 Wireshark를 실행합니다.
sudo wireshark
🛜 2. 인터페이스 선택
실행 후 첫 화면에서 eth0
(유선), wlan0
(무선) 같은 네트워크 인터페이스가 보이며 이 중 현재 연결된 네트워크를 선택 후 Start를 누르면 실시간 패킷 캡쳐가 시작됩니다.
🛜 3. 패킷 캡쳐와 확인
실시간으로 패킷이 화면에 뜨며, 각 행은 시간,출발지 IP, 목적지 IP, 프로토콜(TCP/UDP/ICMP 등), 요약 정보로 구성됩니다.
- 예: 웹 브라우저로 사이트 접속 시 HTTPS/HTTPS 요청과 응답 패킷이 잡힘
🛜 4. 필터링 활용
패킷이 너무 많을 경우 필터를 사용해 원하는 데이터만 추출합니다.
- 특정 IP 관련:
ip.addr == 192.xxx.x.xx
- 특정 포트 관련 (ex. HTTP):
tcp.port == 80
- 특정 프로토콜:
http
🛜 5. 실전 활용
- 특정 PC가 비정상적인 트래픽을 발생시키는지 확인
- FTP, Telnt 같은 암호화되지 않은 프로토콜에 평문 비밀번호가 노출되는지 검사
- 악성코드 감염 시 외부 서버와의 통신 흔적 추적
📚 2. Nmap으로 네트워크 구조 분석하기
🛜 1. 기본 포트 스캔
nmap 192.xxx.x.xx
- 해당 IP에 어떤 포트가 열려 있는지 확인
🛜 2. 네트워크 대역 스캔
nmap 192.xxx.x.x/24
- 동일 네트워크 대역에 연결된 모든 장치 탐색
🛜 3. 서비스/버전 확인
nmap -sV 192.xxx.x.x
- 해당 장치에서 실행 중인 서비스와 버전 확인 (ex. SSH 7.6, Apach 2.4.29 등)
🛜 4. 운영체제 탐지
nmap -O 192.xxx.x.x
🛜 5. 보안 점검 활용
- 열려 있는 불필요 포트 차단
- 패치되지 않은 오래된 서비스 확인
- 서버 보안 설정 검증
📚 3. Wireshark + Nmap 연계 활용하기
Wireshark와 Nmap은 따로 쓰는 것 보단 함께 사용하면 그 효과는 배로 늘어납니다.
- Nmap으로 스캔 -> 네트워크 내 활성화된 호스트와 열려있는 포트 파악 -> Wireshark로 패킷 캡쳐 -> 해당 호스트와 통신하고 있는 실제 데이터를 확인
- ex. Nmap 스캔에서 FTP(21번 포트)가 열려 있음을 확인했다면, Wireshark로 FTP 패킷을 캡쳐해 암호가 평문으로 전송되는지 확인할 수 있음
👉 이렇게 칼리 리눅스에서 네트워크 구조(누가 어디서 접속하고 있는지)와 실제 데이터 흐름(어떤 패킷이 오고 가는지)을 동시에 파악할 수 있습니다.
728x90
LIST
'보안' 카테고리의 다른 글
[보안] 4. Burp Suite 트래픽 분석 및 공격 시뮬레이션 (0) | 2025.08.20 |
---|---|
[보안] 3. XSS, SQL Injection, CSRF 등 웹 취약점 실습 (3) | 2025.08.17 |
[보안] 2.웹 취약점 실습용 서버/클라이언트 + CRUD + HTTP GET/POST (0) | 2025.08.14 |
[보안] 1장 보안이란 무엇인가 - Security (1) | 2025.08.14 |