ㅇ ㅂㅇ
네트워크기반 프로그램의 활용
> Ping(Packet Internet Grouper)
- 네트워크가 올바르게 연결되는지 확인하는 점검 도구
- 명령어 : "ping [- 옵션] target_name(ip or Domain name)"
- ICMP의 Echo request, Echo reply를 이용하여 응답시간 체크
> Traceroute(Windows는 tracert)
- 네트워크 진행경로 추적, 데이터 도달 여부를 확인 점검하는 도구
- ICMP와 IP헤더의 TTL 필드를 사용하여 라우팅 경로를 추적
- IP의 TTL 값을 1씩 늘려가며 Time Exceeded 에러 메시지를 통해 목적지까지의 경로를 추적
- 명령어 : "traceroute [- 옵션] target_name"
- Unix/Linux : traceroute(UDP 생성)
- Windows : tracert(ICMP Echo Request 생성)
- Firewalking : Linux의 traceroute를 이용해 방화벽에 도착하는 port 번호를 조작하여 방화벽을 우회하는 기법
>Netstat
- 시스템의 연결 정보, 네트워크 상태를 다양하게 보여주는 명령어
- 시스템에서 제공되고 있는 서비스 정보(현재 Open 되어 있는 Port 정보) 확인
- 명령어 : "netstat [- 옵션]"
-- ex) netstat -an
- 주요 옵션 : -a(모든 정보), -n(10진 표시), -r(라우팅 테이블)
- 주요 연결 상태
-- ESTABLISHED(연결 중)
-- TIME_WAIT(연결 종료 또는 대기)
-- LISTENING(접속 대기)
-- SYN_SENT(접속을 위해 패킷 송신 상태)
>Tcpdump
- 텍스트 기반의 패킷 분석기(주로 유닉스 계열), 윈도우 계열은 Windump
- NIC으로 입출력되는 트래픽을 사용자에게 출력해주는 분석 도구
- tcpdump -i eth0 -w tcpdump.txt : 특정 인터페이스(eth0)로 송수신되는 데이터 패킷을 설정 파일에 저장
- tcpdump -r tcpdump.txt : tcpdump.txt에 저장된 패킷 헤드들을 확인
- tcpdump -i eth0 -c 5 : 송수신되는 패킷 5개만 받기
- tcpdump -i eth0 icmp : icmp 패킷만 지정하여 수집
- tcpdump -i eth0 > test.log : dump 파일을 직접 만듬 (cat으로 확인 가능)
- tcpdump -i any dst host 192.168.100.1 : 도착지가 host IP 인 모든 인터페이스 패킷 보기
- tcpdump -i any src host 192.168.100.1 : 출발지가 host IP 인 모든 인터페이스 패킷 보기
- tcpdump -i any host 192.168.100.1 : host IP와 통신(주고, 받는 패킷 모두)하는 모든 인터페이스 패킷 보기
댓글 없음:
댓글 쓰기