eth1 에서 필터링된 트래픽 캡처
이 단계에서는 이전 단계의 TCP 필터링을 기반으로 특정 필터를 사용하여 eth1 인터페이스에서 네트워크 트래픽을 캡처하는 방법을 배웁니다. eth1 인터페이스는 일반적으로 기본 유선 네트워크 연결을 나타내며, 실제 패킷 캡처 시나리오를 시연하는 데 사용합니다.
- 먼저, 다음을 실행하여 네트워크 인터페이스를 확인합니다.
ip addr show eth1
이 명령은 eth1 인터페이스에 대한 자세한 정보를 표시합니다. eth1 인터페이스가 활성화 (상태 UP) 되어 있고 할당된 IP 주소가 있는 출력을 볼 수 있습니다. 이 확인은 중요합니다. 존재하지 않거나 활성화되지 않은 인터페이스에서는 트래픽을 캡처할 수 없기 때문입니다.
- eth1 에서 HTTP 트래픽을 구체적으로 캡처하려면 다음을 사용합니다.
sudo tshark -i eth1 -f "tcp port 80" -c 15
이 명령이 수행하는 작업을 자세히 살펴보겠습니다.
-i eth1은 모니터링할 네트워크 인터페이스를 지정합니다.
-f "tcp port 80"은 HTTP 트래픽 (포트 80 은 표준 HTTP 포트) 에 대한 캡처 필터를 생성합니다.
-c 15는 캡처를 15 개의 패킷으로 제한합니다. 이는 데이터를 압도하지 않으면서 데모에 충분합니다.
- 특정 IP 간의 트래픽을 캡처하려면 다음을 시도하십시오.
sudo tshark -i eth1 -f "host 8.8.8.8" -c 10
여기서는 Google 의 DNS 서버 (8.8.8.8) 로/에서 트래픽을 필터링하고 있습니다. "host" 필터는 이 특정 IP 주소로의 수신 및 발신 트래픽을 모두 일치시킵니다. 이는 특정 서버와의 통신을 모니터링하려는 경우에 유용합니다.
- 더 복잡한 필터링을 위해 조건을 결합하십시오.
sudo tshark -i eth1 -f "tcp port 443 and host 8.8.8.8" -c 5
이 명령은 필터를 결합하는 방법을 보여줍니다. HTTPS 트래픽 (포트 443) 을 8.8.8.8 로/에서 구체적으로 캡처합니다. "and" 연산자를 사용하면 여러 조건을 동시에 일치시키는 정밀한 필터를 만들 수 있습니다.
- 다음과 같은 세부 정보와 함께 필터링된 패킷을 표시하는 출력을 관찰하십시오.
1 0.000000 192.168.1.100 → 8.8.8.8 TCP 74 49234 → 443 [SYN] Seq=0 Win=64240 Len=0
이 샘플 출력은 로컬 머신 (192.168.1.100) 에서 Google 서버로의 TCP SYN 패킷 (TCP 연결의 첫 번째 패킷) 을 보여줍니다. 숫자는 네트워크 동작을 분석하는 데 도움이 되는 타이밍, 포트 및 TCP 시퀀스 정보를 나타냅니다.