Wireshark와 Networkminer를 이용한 악성패킷 분석 :
http://www.parkjonghyuk.net/lecture/2014-1st-lecture/networksecurity/chap7.pdf
1. Wireshark
가. 다운로드 URL : https://www.wireshark.org/download.html
나. 환경설정
1) Edit > Preferences > User Interface > Columns 에서 필요한 정보만 표시되도록 컬럼 추가/삭제
2) View > Coloring Rules에서 패킷을 구분하기 쉽도록 컬러링룰 추가
다. 실시간 패킷 분석
Capture > Interfaces 또는 툴바의 인터페이스 캡쳐 버튼 클릭
라. 디스플레이 필터
ip.addr == {my ip address} 를 적용하면 현재 IP로 송수신되는 패킷들만 조회
ip.addr == {my ip address} && http 를 적용하면 프로토콜이 http 인 것만 필터링 됨
2. Networkminer
wireshark에서 수집한 패킷을 .pcap으로 저장하면 Networkminer에서 분석할 수 있다.
가. 다운로드 URL : http://sourceforge.net/projects/networkminer/files/networkminer/
나. 패킷을 열면 다음과 같은 메뉴들이 있다.
주로 사용하는 기능을 소개하면
Files를 통해 전달되는 패킷속에 있는 이미지, html 파일들을 조회할 수 있고,
Parameters를 통해 Http 패킷속에 GET, POST 방식으로 전달되는 파라미터들의 정보를 조회할 수 있고,
Keywords 기능을 통해 왼쪽에 키워드 입력 후 우측 하단의 Reload Case Files를 누르면 키워드가 포함된 패킷들을 리스팅 할 수 있다.
참고 :
'IT Tech > Tools' 카테고리의 다른 글
FRIDA(프리다) : 앱 인젝션 툴 (0) | 2015.10.27 |
---|---|
메모리 진단툴 : Cheat Engine 6.4 (0) | 2015.10.27 |
IDA 사용팁 (0) | 2015.07.11 |
Wireshark dissector 추가하기 (0) | 2015.04.10 |
[펌] Ubuntu - VMware tools 설치 (0) | 2015.04.10 |