이더리얼패킷 분석
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

이더리얼패킷 분석에 대한 보고서 자료입니다.

목차

■ 개요
■ 분석 part I : 같은 Lan에서 패킷을 보낼 때
■ 분석 Part II : Part I에서 Subnet Mask 조절
■ 분석 Part III : 외부 통신 분석
■ 결론

본문내용

을 통하여 분석해 보았다. 예상대로 같은 네트워크상에서 통신하는 것보다 훨씬 더 많은 경로를 거쳐 갔고 단순히 4초 동안 이더리얼을 활성화 할 때 까지 약 940 번호의 명령이 왔다 가는 것을 볼 수 있었다.
그림9 : 외부 통신을 위해 네이버 이멜 계정에 로그인
그림10 : 외부 통신 I
위에 그림10를 보면 6번에서 목적지 222.122.16.114와 통신 하면서 \'Client Hello\'라고 표시 되있는 것을 볼 수 있는데 이것은 Cisco사의 라우터( 파란색 표시- Dst: Cisco_be:39:ff 라우터의 물리 주소)와 외부 접속을 위해 준비하는 과정 상 메시지를 주고 받는 경우 인듯 했다. 그리고 HTTP 연결을 위해 아래와 같은 과정을 확인할 수 있었으며 이경우는 FTP와 유사하였다.
3. Client → Server : 1594번 포트로 HTTP포트 443 연결 SYN 전송. (TCP)
4. Client ← Server : 연결 수락 SYN와 ACK 전송. (TCP)
5. Client → Server : ACK 보냄으로써 연결 설정됨. (TCP)
그림11 : 외부 통신 II
또다른 cisco라우터인 222.122.84.250을 통해 방금 하였던 작업을 다시 하여 실질적으로 HTTP연결을 한다. 이것을 통해여 외부 경로를 250이 하는 것을 알 수 있었다. 그리고 아래 그림12는 네이버 주소를 받는 장면이다.
그림12 : 외부 통신 III
그림12 : 외부 통신 IV
마지막으로 그림12를 보면 해독 로그인과정이 진행 중이고 조금 더 아래를 내려가면 로그아웃으로 추정되는 과정이 보인다. Part III을 통해 목적지 네트워크가 직접 연결되지 않다면, 다른 라우터에게 포워드한 다는 것을 알 수 있었다(포워딩 테이블은 네트워크 번호에 대한 다음 홉을 가리키고 있음).
■ 결론
위에 설명 안 된 부분을 조금 더 정리 하자면
client(C)는 server(S)의 MAC주소를 찾기 위해 Broadcast. 어더넷의 broad casting을 이용하여 필요하면 소리를 질러 ethernet 의 주소를 알아낸다. 위는 사이버 카페에서 카운터가 다른 호스트에게 broad casting 하는 것이지만 실질적으로 내가 실험하는 동안에는 이러한 현상이 카운터와 통신하는 타 컴퓨터 이외에 없었다. 아마도 목적지가 어디 있는지 일일이 broad casting을 하여 알아 내지 않고 자동적으로 받는다고 생각한다. 이번 과제에서는 Ethereal을 이용하여 패킷 모니터링을 통해 FTP와 TFTP 전송의 차이를 살펴보았다. 이론상으로는 이미 알고 있었지만 패킷이 직접 전송되는 것을 모니터링 해봄으로써 실제 패킷을 주고받을 때, 어떤 Request나 Response가 오고가는지를 알 수 있었다. 하지만 여러 가지의 어려움이 있었는데 첫 째로 네트워크에 관해 아직 잘 모르고 학교에서 수업 하는 내용을 막상 분석하자니 짧은 실력 때문에 너무 막막하였다. 둘째로는 계층적으로 분석이 미흡했다. 그러나 전보다는 조금이라도 더 알 수 있어서 많은 보람이 되었다.
  • 가격1,300
  • 페이지수7페이지
  • 등록일2012.07.23
  • 저작시기2006.12
  • 파일형식한글(hwp)
  • 자료번호#759362
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니