Presentation is loading. Please wait.

Presentation is loading. Please wait.

Information Security - Wired Sniffing 실습

Similar presentations


Presentation on theme: "Information Security - Wired Sniffing 실습"— Presentation transcript:

1 Information Security - Wired Sniffing 실습
경희대학교 홍충선

2 Outline Network Packet Capturing Wired LAN Environment
Source-to-Destination간 packet 전달 과정 Packet Capturing Packet Capture의 원리 Data Link Layer의 동작 Wired LAN Environment Dummy HUB Switch Sniffing Tool 소개 Sniffing Tool 실습

3 End-to-End delivery(1/2)

4 End-to-End delivery (2/2)
Source Destination Applications TCP IP LAN Technologies: Ethernet, FDDI, etc Applications TCP IP LAN Technologies: Ethernet, FDDI, etc Applications TCP IP LAN Technologies: Ethernet, FDDI, etc

5 Packet Capture Source Destination Applications TCP IP
LAN Technologies: Ethernet, FDDI, etc Applications TCP IP LAN Technologies: Ethernet, FDDI, etc Applications TCP IP LAN Technologies: Ethernet, FDDI, etc

6 Data Link Layer Procedure
Promiscuous mode와 Non-promiscuous mode Upper Layer MAC address 일치 Data Link Layer MAC address 불일치 Physical Layer Data Link Layer에서의 동작

7 Wired LAN Environment (1/2)
Internet Gateway Router Dummy HUB PC A PC D PC B PC C

8 Wired LAN Environment (2/2)
Internet Gateway Router Switch PC A PC D PC B PC C

9 Tools Introduction(1/2)
WinPCAP(Windows Packet CAPture library) Win32 platform용 packet capture tool Network analyzing library 오픈 소스 libPCAP(UNIX library)의 windows 버전

10 Tools Introduction(2/2)
Wireshark(Ethereal) 가장 대표적인 Network Analyzer 오픈 소스 강력한 필터 기능이 특징 WinPCAP library와 driver 이용 SuperScan 간단한 포트 스캐너 SYN attack으로 포트 검색

11 SuperScan Overview -Main View
자신의 interface Scan할 port설정 Scan 대상 Scan 시작/중지 결과 창

12 SuperScan 둘러보기 - Scan Port Configuration

13 SuperScan 사용법 (1/2) Scan할 범위를 지정한다 ‘Start’버튼으로 scan을 시작한다

14 SuperScan 사용법 (2/2) Scan된 port를 보여준다

15 WireShark 둘러보기 - Main View(1/2)
<실행화면>

16 WireShark 둘러보기 - Main View(2/2)
Capture된 Packet의 list Packet의 분석 내용 Packet의 실제 데이터

17 WireShark 둘러보기 - Menu(1/2)
File Capture 파일들을 open/merge, Capture 파일들의 전체나 일부를 save/print/export, Ethereal 종료하는 아이템들을 포함한다 Edit Find packet하고 Time Reference, 한 개나 그 이상의 packet에 대한 Mark Reference, 당신의 선택을 Set preference하는 아이템들을 포함한다 View Packets의 capture된 데이터의 표시를 제어한다. 이것은 색깔과 폰트 크기 조절, 개별 윈도우에서 packet을 보여주는 것, packet 상세정보상에서 트리들이 늘어나고 줄어드는 것을 포함한다

18 WireShark 둘러보기 - Menu(2/2)
Go 이 메뉴는 특정 packet으로 이동하는 아이템들을 포함한다. Capture 당신이 capture를 시작/종료하는 것과 capture filter를 수정하는 것을 허락한다 Analyze 표시 필터들을 다루고, 프로토콜들의 정밀한 분석을 가능하게 하거나 불가능하게 하고, 사용자 정의 디코드를 설정하고, TCP 흐름을 따르는 아이템을 포함한다 Statistics 이 메뉴는 다양한 통계 윈도우들을 표시하기 위한 메뉴 아이템들을 포함한다. 이것은 captured packets에 대한 요약, 프로토콜 계층 통계를 표시 등을 포함한다

19 WireShark 둘러보기 - Tool bar
: Capture관련 icons : 환경 설정 : Capture가능한 interface list를 보여준다 : Capture option : Capture 시작/중지/재시도 Packet filter

20 WireShark 둘러보기 -Preferences

21 Packet Capture(1/2) Interface List Capture시 적용 filter Capture를 저장할 파일

22 Packet Capture(2/2) <Capture된 화면>

23 Filter(1/2) 적용할 filter condition을 직접 쓰거나 Expression에서 골라 Apply한다

24 Filter(2/2) <Filter 적용 예시 –Source IP Address가 인 Packet>

25 Analyze(1/2)

26 Analyze(2/2)

27 Statistics(1/5)

28 Statistics(2/5)

29 Statistics(3/5)

30 Statistics(4/5)

31 Statistics(5/5)

32 실습 Youtube 사이트에서 하나의 영상(1분)을 선택하여 다양한 해상도를 영상을 플레이 패킷을 캡쳐
360, 720, 1080P 해상도 별로 패킷을 캡쳐 Youtube 에서 자신의 컴퓨터로 전송되는 데이터 패킷만 선택하여 해당 트래픽의 시간대별 전송속도 분석 Wireshark의 IO Graphs 활용 해상도 별 전송 그래프를 비교 분석하여 Youtube에서 데이터를 전송하는 메커니즘을 역 분석하여 보고서 작성 보고서에 캡쳐한 데이터 패킷의 일부와 그래프를 첨부할 것 제출 : (3월 24일까지)


Download ppt "Information Security - Wired Sniffing 실습"

Similar presentations


Ads by Google