-r capture.pcap 으로 파일 읽기
이 단계에서는 Wireshark 의 명령줄 도구인 tshark를 사용하여 -r 옵션으로 패킷 캡처 파일을 읽는 방법을 배우게 됩니다. PCAP 파일에는 네트워크 인터페이스에서 캡처된 원시 네트워크 트래픽 데이터가 포함되어 있으며, tshark는 그래픽 Wireshark 인터페이스를 사용하지 않고 이 데이터를 분석하는 데 도움이 됩니다.
먼저, 캡처 파일이 저장된 올바른 디렉토리로 이동해 보겠습니다. 이렇게 하면 전체 경로를 지정하지 않고도 파일에 액세스할 수 있습니다.
cd ~/project
-r 옵션 ( "read"의 약자) 은 tshark에게 라이브 네트워크 트래픽 대신 지정된 캡처 파일에서 패킷을 읽도록 지시합니다. 이 경우, 일반적인 네트워크 통신 데이터를 포함하는 미리 준비된 샘플 파일인 capture.pcap을 분석합니다.
캡처 파일에서 기본 패킷 정보를 표시하려면 다음을 실행합니다.
tshark -r capture.pcap
이 명령은 파일의 모든 패킷을 순차적으로 나열하여 표시하며, 각 줄은 하나의 네트워크 패킷을 나타냅니다. 출력에는 몇 가지 중요한 필드가 포함됩니다.
- 패킷 번호 (캡처 순서 표시)
- 타임스탬프 (각 패킷이 캡처된 시간 기록)
- 소스 및 대상 IP 주소
- 프로토콜 유형 (TCP, UDP 또는 ICMP 등)
- 바이트 단위의 패킷 크기
- 패킷 내용에 대한 간략한 설명
다음은 TCP 연결 설정에 대한 출력의 예입니다.
1 0.000000 192.168.1.1 → 192.168.1.2 TCP 66 443 → 34512 [SYN] Seq=0 Win=64240 Len=0
2 0.000123 192.168.1.2 → 192.168.1.1 TCP 66 34512 → 443 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0
이 예에서는 두 개의 패킷을 볼 수 있습니다. 첫 번째는 192.168.1.1 에서 포트 443 의 192.168.1.2 로 연결을 시작하는 TCP SYN 패킷이고, 두 번째는 응답하는 SYN-ACK 패킷입니다. -r 옵션은 이전에 캡처된 네트워크 트래픽을 검사하는 데 필수적이며, 더 고급 패킷 분석 기술의 기초를 형성합니다.