🦈Wire Shark
DATE : 2024/2/2
Last updated
DATE : 2024/2/2
Last updated
DoS 실습을 위해 네트워크 설정을 Bridged 로 추가한 겸!
접속이 제대로 되는 지 확인할 겸!
Wire Shark를 이용해 Ping & 3 way hand-Shake 과정을 두 눈으로 확인해보기로 했다.
Bridged로 네트워크 설정을 한 뒤, IPv4 주소로 virtual machine을 하나 더 추가해뒀다.
Docker 파일을 실행하고 브라우저에서 해당 주소로 접속하면
성공적으로 webApp directory에 올려둔 index 페이지를 볼 수 있다.
HOST OS에서 말고 다른 컴퓨터로도 접근이 가능한지 간단하게 ping을 찍어보기로 했다.
ping command로 3개의 packet을 보내라! 명령을 하면
위와 같이 172.30.1.8 주소로 보낸 ICMP packet이 정상적으로 돌아왔음을 볼 수 있다.
이때 오고 간 packet을 확인해보면
"너 살아있냐" 라고 물어보는 Echo (ping) request와
"어, 살아있다" 라고 답하는 Echo (ping) reply 기록을 확인할 수 있고 동시에
ping command로 packet을 3번 보냈기 때문에 request & reply가 총 3개씩 찍혀 있는 걸 볼 수 있다.
이번엔 index page에 접속해 사용자 아이디를 입력하는 과정에서 오고 가는 packet도 확인해보자. 😄
사이트로 접속한 다음, 입력 칸에 "hanhxx"를 입력해보았다.
이 과정에선 데이터를 주고 받기 위해 3 way handshake가 선행될 것이다.
wireshark로 확인해보면 위에서부터 packet 3개는 SYN, SYN-ACK, ACK를 주고 받는 과정임을 알 수 있고
그 밑에 있는 packet 4개가 연결을 마치고 서로 데이터를 주고 받는 과정을 나타낸다.
이렇게 해서 TCP protocol을 통해 소통하는 과정에서 3 way handshake가 이루어짐을
아주 간단하게 두 눈으로 확인해볼 수 있었다.
packet에 관한 상세한 정보를 들여다 볼 수 있다니
앞으로 이런 저런 분석을 할 때 유용하게 사용할 수 있을 듯하다. 👍