와이어샤크 2

Wireshark를 활용한 ARP Packet분석

Wireshark를 활용한 ARP Packet분석 📍wireshark를 활용한 ARP 프로토콜을 분석하기 와이어 샤크를 통해 ARP 파일을 확인하면 첫번째 IP(192.168.0.114)에서 패킷을 보낸 것을 확인할 수 있다 이를 통해 호스트를 요청하는 ip는 192.168.0.114 mac 주소는 00:16:ce:de:8b:24 이다. info "who has 192.168.0.1" 은 해당 ip를 찾기 위해 전체에 패킷을 보낸 것을 알 수 있다(1: 다수로 패킷을 보냄) 이때 Ethernet 에서 패킷의 전송 방식이 브로드캐스트 인것을 확인할 수 있다. ARP 프로토콜 하드웨어 타입은 Ethernet , 6 이다 두번째 ip의 ARP 프로토콜을 확인하면 192.168.0.1에서 응답한 것을 확인할 수..

Network 2022.09.21

Wireshark를 활용한 ICMP Packet분석

Wireshark를 활용한 ICMP Packet분석 wireshark를 활용한 ICMP 프로토콜을 분석하기 와이어 샤크를 통해 해당 파일을 열어보면 info Echo ping request 를 통해 현재 192.168.0.1 아이피가 ICMP 요청을 한 것을 알 수 있습니다. 이때 해당 type 값이 8 로 설정되어 있습니다. echo 8로 TTL 값을 보내는 것을 뜻합니다. 다음으로 두번째 IP의 info에서 Echo ping reply 를 통해 192.168.0.114 아이피가 ICMP 응답한 것을 알 수 있습니다. 이때 해당 type 값이 0로 설정되어 있습니다. echo 0로 해당 패킷을 받은 것을 확인할 수 있습니다. ICMP 패킷의 TTL 값은 ip탭 부분에서 확인 할 수 있습니다. TTL =..

Network 2022.09.20