Wireshark 에서 새 복호화된 .cap 파일 분석하기
이 단계에서는 새로 복호화된 파일의 내용을 검사하여 트래픽을 읽을 수 있는지 확인합니다. Wireshark 와 같은 그래픽 도구가 이상적이지만, 터미널에서 파일을 빠르게 확인하기 위해 해당 명령줄 도구인 tshark를 사용할 수 있습니다.
먼저 tshark를 사용하여 원본 암호화된 파일의 첫 10 개 패킷을 보겠습니다. -r 옵션은 tshark에게 파일에서 읽도록 지시합니다.
tshark -r wep_traffic.cap | head -n 10
대부분의 데이터 패킷에 대한 프로토콜이 802.11로 나열되어 있고 정보 열에 보호되어 있다고 표시되는 것을 확인합니다.
1 0.000000 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3296, FN=0, Flags=........, BI=100, SSID=linksys
2 0.000013 00:14:a5:8d:fb:c8 -> 00:09:5b:89:a5:e9 802.11 114 Data, SN=2083, FN=0, Flags=...P...., WEP
3 0.000539 00:09:5b:89:a5:e9 -> 00:14:a5:8d:fb:c8 802.11 60 ACK, SN=2083, FN=0, Flags=........
4 0.102399 00:09:5b:89:a5:e9 -> ff:ff:ff:ff:ff:ff 802.11 60 Beacon frame, SN=3297, FN=0, Flags=........, BI=100, SSID=linksys
...
이제 새로 복호화된 파일인 wep_traffic-dec.cap에 대해서도 동일하게 수행합니다.
tshark -r wep_traffic-dec.cap | head -n 10
출력을 주의 깊게 관찰합니다. 이제 ARP 및 DHCP와 같은 상위 수준 프로토콜을 볼 수 있습니다. 이는 WEP 암호화 계층이 성공적으로 제거되었으며 기본 데이터가 표시됨을 의미합니다.
1 0.000013 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
2 0.102938 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff ARP 42 Who has 192.168.1.1? Tell 192.168.1.100
3 0.205337 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
4 0.307736 00:14:a5:8d:fb:c8 -> ff:ff:ff:ff:ff:ff DHCP 342 DHCP Request
...
두 출력 결과를 비교함으로써 복호화가 성공했음을 확인했습니다. 이제 wep_traffic-dec.cap 파일을 상세한 패킷 분석에 사용할 수 있습니다.