-i eth1 으로 트래픽 캡처
이 단계에서는 기본적인 Linux 명령을 사용하여 eth1 인터페이스에서 네트워크 트래픽을 캡처하는 방법을 배우게 됩니다. eth1 인터페이스는 일반적으로 Linux 시스템에서 기본 네트워크 인터페이스이며, 머신의 첫 번째 이더넷 연결을 나타냅니다.
트래픽을 캡처하기 전에 인터페이스가 존재하고 활성 상태인지 확인하는 것이 중요합니다. 네트워크 인터페이스는 물리적 (이더넷 포트와 같은) 또는 가상 (VPN 연결과 같은) 일 수 있습니다. eth1 인터페이스 상태를 확인하려면 다음 명령을 실행하십시오.
ip link show eth1
다음과 유사한 출력이 표시되어야 합니다.
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether 00:16:3e:5e:6c:00 brd ff:ff:ff:ff:ff:ff
UP 상태는 인터페이스가 활성 상태임을 나타냅니다. 이제 실시간으로 트래픽을 볼 수 있게 해주는 네트워크 분석을 위한 기본 도구인 tcpdump를 사용합니다. 이 기본 캡처 명령은 네트워크에서 무슨 일이 일어나고 있는지 이해하는 데 도움이 됩니다.
sudo tcpdump -i eth1 -c 5
이 명령이 수행하는 작업을 자세히 살펴보겠습니다.
-i eth1: 모니터링할 네트워크 인터페이스를 지정합니다 (이 경우 eth1).
-c 5: 캡처를 5 개의 패킷으로 제한합니다. 이는 터미널을 넘치게 하지 않으면서 데모에 충분합니다.
출력에는 타임스탬프, 소스/대상 IP 및 프로토콜 정보를 포함한 패킷 세부 정보가 표시됩니다.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
12:34:56.789012 IP 192.168.1.100.22 > 192.168.1.1.12345: Flags [P.], seq 1:21, ack 1, win 501, length 20
12:34:56.789123 IP 192.168.1.1.12345 > 192.168.1.100.22: Flags [.], ack 21, win 1024, length 0
...
5 packets captured
5 packets received by filter
0 packets dropped by kernel
더 자세한 분석을 위해 패킷을 파일에 저장하려고 합니다. PCAP 파일은 모든 패킷 데이터를 보존하며 Wireshark 와 같은 그래픽 도구에서 열 수 있습니다. 이 명령은 캡처 파일을 만듭니다.
sudo tcpdump -i eth1 -c 5 -w ~/project/eth1_capture.pcap
-w 플래그는 패킷을 프로젝트 디렉토리의 eth1_capture.pcap에 씁니다. 이 바이너리 형식은 캡처된 모든 원본 패킷 정보를 정확하게 유지합니다.