profile image

L o a d i n g . . .

article thumbnail image
Published 2021. 3. 26. 13:55

실습 환경 : kali-linux 2021 (공격자 pc) -----> Bee-box

 

1. kali-linux 2021에는 wireshark가 자동으로 설치되있음. 

sudo wireshark

wireshark 첫 화면

 

capture -> options -> eth0 -> Start

 

2. kali-linux( 공격자 pc )에서 bee-box로 ping을 날림

 

3. wireshark에서 패킷을 캡처한 모습

request와 reply를 주고 받은 모습

 - Source IP

 - Destination IP

 - Protocol : ICMP

 


Nmap을 이용한 포트스캔과 와이어샤크 패킷 분석

 

nmap을 통해 bee-box ip를 포트 스캔함. 

 

 

wireshark에서 패킷들을 캡처한 모습

TCP 프로토콜에 대해서 포트 스캔을 한 결과이다.

다음과 같은 TCP 3-way handshaking을 볼 수 있음.

SYN

SYN, ACK

ACK

 

 

Wireshark -> Stactics -> Conversations -> TCP

패킷을 주고 받은 pc의 ip, port, 패킷 길이 등을 확인할 수 있음.

packet 개수가 좀 더 많거나 길이가 긴 경우, 열려있는 port 임을 짐작할 수 있음.

 

 

참고
https://www.youtube.com/playlist?list=PL1jdJcP6uQttMt4D7dzNmab4FSflAzySp

'Hacking > Webhacking' 카테고리의 다른 글

[Webhacking] SQL Injection  (0) 2021.04.10
[Webhacking] 자동 분석 도구 공격  (0) 2021.04.02
[Webhacking] Nmap  (0) 2021.03.26
[Webhacking] 포트 스캔  (0) 2021.03.26
[Webhacking] 웹 해킹 환경 구축  (0) 2021.03.15
복사했습니다!