Time for Security

블로그 이미지
제가 교육을 받으며 이해한 보안 지식을 복습하고, 정리해가는 작은 블로그입니다.
by 하꼬방
  • Total hit
  • Today hit
  • Yesterday hit

'네트워크 패킷 분석'에 해당되는 글 3건

  1. 2017.09.06
    2017.09.05 교육 37일차 - 네트워크 패킷 분석 (5)
  2. 2017.09.04
    [Wireshark] 사용자 편의를 위한 설정
  3. 2017.09.01
    2017.09.01 교육 35일차 - 네트워크 패킷 분석 (3)

 이번 시간은 네트워크 패킷 분석의 마지막 시간이었습니다. 


 오늘은 3가지의 패킷을 분석해봤는데요.


 어제와 마찬가지로 랜섬웨어에 대한 분석이었습니다.


 어제부터 분석한 랜섬웨어는 전부 이메일의 첨부파일을 통해 감염되는 형태였습니다.


 대놓고 zip파일 안에 vbs파일이 존재하는 랜섬웨어도 있었지만 영수증 pdf파일 안에 vbs가 숨겨져있는 랜섬웨어도 있었습니다.


 그리고 Wireshark외에 Network Miner라는 프로그램도 사용해봤는데요.


 이번에 공부하면서 분석한 패킷들은 딱 정해진 IP만 공격자로 의심되는 상황이었지만 실제의 경우에는 수 많은 IP중 어떤 IP가 공격자인지 알 수 없기 때문에 패킷 분석이 더 어려워지게 됩니다.


 그럴 경우 이 Network Miner라는 프로그램을 사용하면 Wireshark보다 더 쉽고 빠르게 의심되는 패킷을 찾을 수 있습니다. 


 구글에서 network forensic network miner라고 검색하시면 http://www.netresec.com라는 사이트를 찾아보실 수 있는데요.


 유료버전은 900달러나 하지만 무료버전도 있기 때문에 무료버전을 이용해보시면 좋을 것 같습니다.


 이처럼 이 날까지 대략 7일간 네트워크 패킷을 분석해보았는데요.


 이제는 조금 어떻게 분석 방향을 잡아야할지 감이 조금 잡히는 것 같습니다.


 이번주는 독특하게 강의 단위가 나뉘는데요. 


 이번주 수요일부터 다음주 수요일까지는 네트워크 해킹 공격에 대해 나갈 예정입니다.

AND

 안녕하세요!


 이번 포스팅에서는 wireshark라는 프로그램을 좀 더 편리하게 사용하기 위한 간단한 설정 방법을 소개해드리도록 하겠습니다.


 지금까지 있는 그대로의 wireshark를 사용하셨다면 이번 포스팅으로 좀 더 편하게 사용하실 수 있게 되실거에요.


 그럼 바로 시작해보도록 할까요? 

 


 우선 첫번째로 할 일은 위의 사진처럼 'View' 탭에서 'Time Display Format' 부분의 'Date and Time of Day'와 'Seconds'에 체크해주시는 거에요.


 이렇게 체크를 해주시면 wireshark에서 패킷을 보실때 시간이 확실하게 초 단위까지 표시된답니다.


 특정 패킷이 언제 들어왔나 확인할 때 굉장히 유용한 기능입니다. 



 다음은 'Edit' 탭에서 'Preferences'를 선택해주세요.



 그러고 난 뒤, 위의 화면처럼 'Columns'를 선택해주세요.


 눈치채신 분들도 계시겠지만 이 부분은 wireshark에서 패킷 분석을 할 때 보이는 항목들의 종류입니다.


 새로운 컬럼을 생성하려면 하단의 + 표시를 눌러주시면 됩니다.



 새롭게 생성해주시고, 'Number'라고 되어 있는 부분을 더블클릭 해주시게 되면 어떤 항목을 표시할 것인지 선택하는 창이 나옵니다.


 캡처를 하려 했으나 이상하게도 창이 계속 꺼져 캡쳐하지는 못했지만 아마 다들 잘 하실 수 있을거에요. 


 여기서 출발지 포트를 보다 쉽게 보기 위해 Src port (unresolved)를 선택해줍니다.


 참고로 resolved 옵션과 unresolved 옵션이 있는데, resolved는 포트 번호를 풀어서 써주는 기능이에요.


 예를 들어 80번이면 http로 나오게 됩니다.


 하지만 패킷에 따라 번호를 다른 것으로 바꿀수도 있고, 알아보기에 더 불편할 수도 있으므로 unresolved 옵션을 사용해줍니다.



 위와 같은 방식으로 도착지 포트도 추가해줍니다.


 보시면 저는 출발지 포트는 title을 sport로, 도착지 포트는 dport로 설정해주었습니다.


 title은 패킷 분석시에 컬럼의 이름으로 보여지는 부분입니다.


 자신이 알아볼 수 있도록 설정해주시면 됩니다.


 여기까지 해주신 다음 자리를 이동시켜줘야 알아보기 편해요.


 위에서 부터 차례대로 놓여지기 때문에 지금의 상황이라면 출발지와 도착지 포트만 맨 끝에 나오게 되어 더 불편할 수 있어요.



 위의 화면처럼 출발지 포트는 출발지 주소 다음에, 도착지 포트는 도착지 주소 다음에 위치해주시는 게 가장 최고의 선택입니다. 



 한 가지 설정을 더 해줄건데요.


 GET 메소드를 사용해주는 패킷으로 이동해 'Host'부분을 우클릭해줍니다.


 여러 보기가 보이실텐데요.


 그 중에서 'Apply as Column'을 눌러주면 컬럼에 host가 추가돼요.



 'Edit' 탭의 'Preferences'를 눌러 컬럼을 확인해보시면 host가 추가됨을 보실 수 있습니다.



 이처럼 설정해주시면 위의 화면처럼 더 알아보기 쉽고 깔끔해진 wireshark를 만나보실 수 있을거에요.




 여기까지 wireshark의 간단한 설정이었습니다.


 wireshark를 이용하다보면 정말 많은 패킷을 보게 되는데요.


 오늘과 같은 설정으로 더 빠르고, 편하게 패킷 분석을 하실 수 있을거에요. 


AND

 오늘은 한 주의 마지막이자 한 달의 시작인 하루였습니다.


 뭔가 엄청난 의미가 있었던 날 같네요...


 인터넷을 보니 해리포터 시리즈 속에서의 마지막 날과 같은 날이네요. 하하.. 


 오늘도 Wireshark를 통한 패킷 분석을 하였습니다.


 수요일부터 금요일인 오늘까지 계속 패킷 분석을 했는데요.


 전체적인 느낌을 말씀드리자면 '문제적 남자'라는 프로그램에 나오는 어려운 문제를 푸는 것과 비슷해요. 


 처음엔 어떻게 접근해야 할까 하고 난감하지만 시간이 흐르고 지날수록 방향이 잡히는 느낌이랄까요.


 3일동안 분석한 패킷의 양이 그렇게 많은 것은 아니지만 패킷 분석의 기초를 다질 수 있었던 시간인 것 같습니다.


 다음 주는 네트워크 공격에 대한 교육을 나갈 것 같은데요.


 그 교육 후에 한 번 더 패킷 분석을 하게 된다면 확실히 더 도움이 될 것 같습니다.


 시원해지려던 날씨가 다시 더워지고 있는데요.


 주말에 휴식을 통해 체력을 좀 회복하고 와야겠습니다. 

AND

ARTICLE CATEGORY

전체 (115)
블로그 소개 (1)
KITRI 교육 (95)
보안 지식 창고 (16)
한 잔의 여유 (2)

RECENT ARTICLE

RECENT COMMENT

RECENT TRACKBACK

CALENDAR

«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

ARCHIVE