Wireshark 기본 개념 및 사용법
Wireshark 란 무엇이며 주요 목적은 무엇인가요?
답변:
Wireshark 는 무료 오픈 소스 패킷 분석기입니다. 주요 목적은 컴퓨터 네트워크에서 실행되는 트래픽을 캡처하고 대화식으로 탐색하여 사용자가 네트워크 프로토콜을 분석하고, 네트워크 문제를 해결하며, 프로토콜 구현을 디버깅할 수 있도록 하는 것입니다.
Wireshark 에서 캡처 필터 (capture filter) 와 디스플레이 필터 (display filter) 의 차이점을 설명해 주세요.
답변:
캡처 필터 (예: port 80) 는 패킷이 캡처 파일에 기록되기 전에 적용되어 캡처되는 데이터의 양을 줄입니다. 디스플레이 필터 (예: http.request) 는 패킷이 캡처된 후에 적용되어, 패킷을 폐기하지 않고 캡처 파일에 이미 있는 패킷을 선택적으로 볼 수 있도록 합니다.
Wireshark 에서 패킷 캡처를 어떻게 시작하나요?
답변:
패킷 캡처를 시작하려면 메인 화면에서 모니터링하려는 네트워크 인터페이스 (예: Ethernet, Wi-Fi) 를 선택한 다음 '패킷 캡처 시작' 버튼 (일반적으로 핀 아이콘) 을 클릭합니다. 시작하기 전에 캡처 필터를 적용할 수도 있습니다.
프로미스큐어스 모드 (promiscuous mode) 란 무엇이며 Wireshark 를 사용한 네트워크 분석에 왜 중요한가요?
답변:
프로미스큐어스 모드는 네트워크 인터페이스 컨트롤러 (NIC) 의 설정으로, 해당 NIC 에 주소 지정된 트래픽뿐만 아니라 자신이 보는 모든 트래픽을 CPU 로 전달할 수 있도록 합니다. Wireshark 가 캡처하는 컴퓨터로 향하는 트래픽뿐만 아니라 세그먼트의 모든 네트워크 트래픽을 캡처하는 데 중요합니다.
웹 트래픽 분석에 사용할 수 있는 세 가지 일반적인 디스플레이 필터를 알려주세요.
답변:
웹 트래픽에 대한 세 가지 일반적인 디스플레이 필터는 http(모든 HTTP 트래픽 보기), http.request(HTTP 요청만 보기) 및 tcp.port == 80 || tcp.port == 443(암호화되지 않은 웹 트래픽 및 암호화된 웹 트래픽 모두 보기) 입니다.
Wireshark 에서 TCP 스트림을 팔로우하는 방법과 그렇게 하는 이유는 무엇인가요?
답변:
패킷 목록 창에서 TCP 패킷을 마우스 오른쪽 버튼으로 클릭하고 'Follow > TCP Stream'을 선택하여 TCP 스트림을 팔로우할 수 있습니다. 이렇게 하면 두 엔드포인트 간의 전체 대화가 재조립되어 표시되므로 HTTP 또는 FTP 와 같은 애플리케이션 계층 프로토콜을 디버깅하는 데 유용합니다.
Wireshark 의 '통계 (Statistics)' 메뉴의 목적은 무엇인가요?
답변:
'통계' 메뉴는 캡처된 데이터를 요약하는 다양한 분석 도구를 제공합니다. 여기에는 프로토콜 계층 통계, 대화 목록 (TCP, UDP, IP), 엔드포인트 목록, I/O 그래프 등이 포함되어 네트워크 패턴, 상위 통신자 또는 이상 징후를 신속하게 식별하는 데 도움이 됩니다.
Wireshark 에서 캡처된 파일을 저장하는 방법과 일반적으로 사용되는 파일 형식은 무엇인가요?
답변:
캡처된 파일을 저장하려면 'File > Save' 또는 'File > Save As...'로 이동합니다. 가장 일반적으로 사용되는 파일 형식은 pcapng(Packet Capture Next Generation) 이며, 이는 기본값이고 이전 pcap 형식보다 더 많은 기능을 지원합니다.
느린 네트워크 연결 문제를 해결할 때 Wireshark 에서 찾아볼 수 있는 몇 가지 주요 지표 또는 지표는 무엇인가요?
답변:
높은 재전송률 (TCP Retransmission), 중복 ACK, 높은 왕복 시간 (RTT), 창 크기 문제 (TCP ZeroWindow) 및 과도한 패킷 손실을 찾을 것입니다. 이는 네트워크 혼잡, 불안정한 링크 또는 애플리케이션 계층 지연을 나타냅니다.
Wireshark 를 사용하여 잠재적인 보안 문제 또는 의심스러운 활동을 어떻게 식별할 수 있나요?
답변:
비정상적인 프로토콜, 과도한 로그인 시도 실패 (예: SSH, FTP), 암호화되지 않은 민감한 데이터 (예: HTTP 의 비밀번호), 포트 스캔 (다양한 포트로 많은 SYN 패킷) 또는 알려진 악성 IP 주소로의 연결을 찾을 수 있습니다. 비정상적인 트래픽 패턴이 주요 지표입니다.