2016년 8월 3일 수요일

네트워크기반 프로그램 활용 - Ping, Traceroute 등 네트워크기반 프로그램의 활용

ㅇ ㅂㅇ

네트워크기반 프로그램의 활용

> Ping(Packet Internet Grouper)
 - 네트워크가 올바르게 연결되는지 확인하는 점검 도구
 - 명령어 : "ping [- 옵션] target_name(ip or Domain name)"
 - ICMP의 Echo request, Echo reply를 이용하여 응답시간 체크

> Traceroute(Windows는 tracert)
 - 네트워크 진행경로 추적, 데이터 도달 여부를 확인 점검하는 도구
 - ICMP와 IP헤더의 TTL 필드를 사용하여 라우팅 경로를 추적
 - IP의 TTL 값을 1씩 늘려가며 Time Exceeded 에러 메시지를 통해 목적지까지의 경로를 추적
 - 명령어 : "traceroute [- 옵션] target_name"
 - Unix/Linux : traceroute(UDP 생성)
 - Windows : tracert(ICMP Echo Request 생성)
 - Firewalking : Linux의 traceroute를 이용해 방화벽에 도착하는 port 번호를 조작하여 방화벽을 우회하는 기법

>Netstat
 - 시스템의 연결 정보, 네트워크 상태를 다양하게 보여주는 명령어
 - 시스템에서 제공되고 있는 서비스 정보(현재 Open 되어 있는 Port 정보) 확인
 - 명령어 : "netstat [- 옵션]"
  -- ex) netstat -an
 - 주요 옵션 : -a(모든 정보), -n(10진 표시), -r(라우팅 테이블)
 - 주요 연결 상태
  -- ESTABLISHED(연결 중)
  -- TIME_WAIT(연결 종료 또는 대기)
  -- LISTENING(접속 대기)
  -- SYN_SENT(접속을 위해 패킷 송신 상태)

>Tcpdump
 - 텍스트 기반의 패킷 분석기(주로 유닉스 계열), 윈도우 계열은 Windump
 - NIC으로 입출력되는 트래픽을 사용자에게 출력해주는 분석 도구
 - tcpdump -i eth0 -w tcpdump.txt : 특정 인터페이스(eth0)로 송수신되는 데이터 패킷을 설정 파일에 저장
 - tcpdump -r tcpdump.txt : tcpdump.txt에 저장된 패킷 헤드들을 확인
 - tcpdump -i eth0 -c 5 : 송수신되는 패킷 5개만 받기
 - tcpdump -i eth0 icmp : icmp 패킷만 지정하여 수집
 - tcpdump -i eth0 > test.log : dump 파일을 직접 만듬 (cat으로 확인 가능)
 - tcpdump -i any dst host 192.168.100.1 : 도착지가 host IP 인 모든 인터페이스 패킷 보기
 - tcpdump -i any src host 192.168.100.1 : 출발지가 host IP 인 모든 인터페이스 패킷 보기
 - tcpdump -i any host 192.168.100.1 : host IP와 통신(주고, 받는 패킷 모두)하는 모든 인터페이스 패킷 보기




댓글 없음:

댓글 쓰기