IPv6 트래픽 패턴 추적

WiresharkBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 NetSec Solutions 의 주니어 네트워크 분석가가 되어 기업 네트워크의 IPv6 통신을 모니터링하는 업무를 수행하게 됩니다. 여러분의 목표는 정기 보안 감사의 일환으로 Wireshark 를 사용하여 ICMPv6 핑 (ping) 패킷을 캡처하고, 필터링하며, 기록하는 것입니다.

이 챌린지는 특히 IPv6 트래픽에 대한 Wireshark 의 필터링 기능을 활용하여 ICMPv6 에코 요청 (Echo Request) 및 응답 (Echo Reply) 메시지를 식별하고 분석하는 능력을 테스트합니다. 이 과제를 완수함으로써 IPv6 환경에서 정상적인 네트워크 운영 여부를 검증하는 데 필요한 핵심 네트워크 분석 기술을 증명하게 될 것입니다.

이 콘텐츠는 챌린지 (Challenge) 입니다. 가이드가 제공되는 실습 (Guided Lab) 과 달리, 정해진 단계를 따라가는 것이 아니라 스스로 과제를 해결해야 합니다. 챌린지는 다소 난이도가 있을 수 있습니다. 해결이 어렵다면 Labby 와 상담하거나 솔루션을 확인해 보세요. 통계에 따르면 이 챌린지는 초급 수준이며, 100%의 통과율과 98%의 긍정적인 평가를 기록하고 있습니다.

IPv6 트래픽 패턴 추적

NetSec Solutions 의 주니어 네트워크 분석가로서 여러분은 사내 네트워크의 IPv6 통신 모니터링 담당자로 배정되었습니다. 상급자는 정기 보안 감사를 위해 ICMPv6 핑 패킷만을 분리하여 분석할 것을 요청했습니다. Wireshark 를 사용하여 이러한 특정 패킷을 캡처하고 기록함으로써 네트워크가 정상적으로 작동하는지 확인해야 합니다.

과제

  • Wireshark 의 디스플레이 필터를 사용하여 ICMPv6 에코 요청 및 에코 응답 패킷만 표시합니다.
  • 필터링된 캡처 내용을 프로젝트 디렉토리에 ipv6_ping.pcapng 파일로 저장합니다.

요구사항

  1. 먼저, IPv6 를 활성화하고 트래픽을 생성하기 위해 제공된 스크립트를 실행합니다.

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Wireshark 를 실행하고 활성 네트워크 인터페이스에서 패킷 캡처를 시작합니다 (모든 인터페이스를 캡처하려면 "any" 인터페이스를 사용할 수 있습니다).

  3. 패킷을 일정량 캡처한 후, ICMPv6 에코 요청 및 에코 응답 패킷 (핑 패킷) 만 표시되도록 디스플레이 필터를 적용합니다.

  4. 필터는 모든 ICMPv6 트래픽이 아닌, 반드시 ICMPv6 핑 패킷만을 정밀하게 타겟팅해야 합니다.

  5. 필터링된 캡처 파일을 ~/project 디렉토리에 ipv6_ping.pcapng라는 이름으로 저장합니다.

  6. 저장된 캡처 파일에는 최소 3 개 이상의 에코 요청 또는 에코 응답 패킷이 포함되어야 합니다.

예시

올바른 필터를 적용했을 때 Wireshark 화면은 다음과 유사하게 나타나야 합니다.

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

필터링된 뷰에는 ICMPv6 에코 요청 및 에코 응답 패킷만 보여야 합니다.

힌트

  • ICMPv6 핑 패킷만 보려면 에코 요청과 에코 응답을 구체적으로 지정하는 디스플레이 필터를 사용해야 합니다.
  • 적절한 타입 값을 가진 icmpv6.type 필터를 사용해 보세요. 에코 요청은 타입 128 이고, 에코 응답은 타입 129 입니다.
  • or와 같은 논리 연산자를 사용하여 여러 패킷 타입을 결합해 표시할 수 있습니다.
  • 캡처 파일을 저장하려면 Wireshark 메뉴에서 File > Save As 를 선택합니다.
  • IPv6 트래픽이 전혀 보이지 않는다면 generate_ipv6_traffic.sh 스크립트가 성공적으로 실행되었는지 확인하세요.
✨ 솔루션 확인 및 연습

요약

이 챌린지에서 저는 NetSec Solutions 의 주니어 네트워크 분석가로서 기업 네트워크의 IPv6 통신을 모니터링하는 임무를 수행했습니다. 정기 보안 감사를 위해 Wireshark 를 사용하여 ICMPv6 핑 패킷을 분리하고 기록하는 것이 주요 목표였습니다. 이를 위해 시스템에서 IPv6 를 활성화하고, 네트워크 트래픽을 캡처하며, 특정 필터를 적용하여 핑 트래픽을 식별하는 과정을 거쳤습니다.

환경 구축을 위해 스크립트를 실행하여 IPv6 를 활성화하고 테스트 트래픽을 생성했으며, Wireshark 를 통해 ICMPv6 패킷을 캡처하고 필터링했습니다. 이 과정에서 IPv6 주소를 식별하고, ICMPv6 에코 요청 및 응답에 대한 디스플레이 필터를 적용하며, 패킷 상세 정보를 분석하여 네트워크 운영 상태를 검증하는 방법을 익혔습니다. 이러한 기술은 현대의 IPv4/IPv6 듀얼 스택 환경에서 네트워크 모니터링과 트러블슈팅을 수행하는 데 필수적입니다.