2020. 2. 28. 15:31ㆍSecurity/서버 보안
* 스니핑
- network상에서 자신을 목적으로 하지않는 패킷을 탐지하는 행위
프러미스큐어스 모드(Promiscuous mode)
- 랜카드가 자신이 목적지가 아닌 패킷을 상위 레이어로 전송하는 모드
- 유닉스는 OS 레벨에서 제공한다.
- 고가용성 패킷 스니핑 장비는 네트워크 감시와 분석을 위해서 사용
- # ifconfig [장치명] [+/-] promisc
-> 장치의 프러미스큐어스 모드를 활성화 하거나 비활성화
# ifconfig eth0 promisc
# ifconfig eth0
패킷 스니핑 도구
- 다양한 스니핑 프로그램
-> 와이어샤크, TCPDUMP…
- GUI 인터페이스의 손쉬운 운영 가능
- 캡쳐를 위한 필수 라이브러리 : Pcap, WinPcap
-> 프러미스큐어스 모드(Promiscuous mode)에서 패킷에 대한 캡쳐를 진행.
-> windows의 경우 OS레벨에서 프러미스큐어스 모드를 지원하지 않음.
- 필터링 기능으로 다양한 조건의 패킷을 스니핑 할 수 있다
* TCP DUMP
- 관리를 위한 툴로 Snort의 기반이 된다.
기능
- 이더넷의 모든 패킷을 다양한 형식으로 캡쳐.
-> 시스템들 사이에 송수신 되는 패킷 헤더 혹은 패킷 전체 캡쳐
-> 특정 포트번호 (혹은, 특정 서비스)로 송수신 되는 패킷 헤더 혹은 패킷 전체를 캡쳐
-> 캡쳐된 내용을 특정 파일에 저장할 수 있다.
설치 확인
# rpm -qa | grep tcpdump
명령
# tcpdump -[옵션 값], …
옵션
- i [장치명]
- tcp port [포트번호]
- host [ip]
- xX : 패킷의 내용전체 캡쳐
- w : 내용을 파일로 저장 (r : 읽기)
ex)
# tcpdump -xX -i eth0 tcp and host 192.168.10.1
// 192.168.10.1과 통신하는 tcp 패킷
# tcpdump -xX -i eth0 arp and dst host 192.168.10.3
// 19292.168.10.3번으로 도착하는는 arp 패킷
# tcpdump -xX -i eth0 tcp port 23 and src host 192.168.10.3
// tcp port23번을 사용하고 192.168.10.3에서 출발하는 패킷
# tcpdump -xX -i eth0 -w dump.cap
// dump.cap로 저장
'Security > 서버 보안' 카테고리의 다른 글
scan 실습 (0) | 2020.03.06 |
---|---|
SCAN (0) | 2020.03.06 |
TCP dump 스니핑 (0) | 2020.02.28 |
보안 커널 파라미터 실습 (0) | 2020.02.28 |