Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법

WiresharkWiresharkAdvanced
지금 연습하기

💡 이 튜토리얼은 영어로 번역되었습니다. 원본을 보려면 영어로 전환

소개

사이버 보안 분야에서 네트워크 트래픽을 이해하고 분석하는 것은 매우 중요한 기술입니다. 이 튜토리얼은 강력한 네트워크 프로토콜 분석기인 Wireshark 를 사용하여 IPv6 트래픽을 캡처, 필터링 및 분석하는 과정을 안내합니다.

IPv6 (인터넷 프로토콜 버전 6) 는 널리 사용되는 IPv4 를 궁극적으로 대체하도록 설계된 차세대 인터넷 프로토콜입니다. 네트워크가 계속 발전함에 따라 보안 전문가는 두 프로토콜 모두를 능숙하게 모니터링해야 합니다. 이 랩을 마치면 네트워크 보안 모니터링 능력을 향상시킬 수 있는 실질적인 지식을 갖추게 될 것입니다.

이것은 가이드 실험입니다. 학습과 실습을 돕기 위한 단계별 지침을 제공합니다.각 단계를 완료하고 실무 경험을 쌓기 위해 지침을 주의 깊게 따르세요. 과거 데이터에 따르면, 이것은 고급 레벨의 실험이며 완료율은 7.35%입니다.학습자들로부터 100%의 긍정적인 리뷰율을 받았습니다.

Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/installation("Installation and Setup") wireshark/WiresharkGroup -.-> wireshark/interface("Interface Overview") wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/protocol_dissection("Protocol Dissection") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") wireshark/WiresharkGroup -.-> wireshark/packet_analysis("Packet Analysis") wireshark/WiresharkGroup -.-> wireshark/commandline_usage("Command Line Usage") subgraph Lab Skills wireshark/installation -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/interface -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/packet_capture -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/display_filters -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/protocol_dissection -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/export_packets -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/packet_analysis -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} wireshark/commandline_usage -.-> lab-414835{{"Wireshark 에서 캡처된 IPv6 트래픽 필터링 및 분석 방법"}} end

Wireshark 설치 및 설정

IPv6 트래픽을 캡처하고 분석하기 전에 Ubuntu 시스템에 Wireshark 를 설치하고 기본적인 설정을 수행해야 합니다.

Wireshark 설치

패키지 목록을 업데이트하고 Wireshark 를 설치하는 것으로 시작해 보겠습니다.

sudo apt update
sudo apt install -y wireshark

설치하는 동안 비 슈퍼유저가 패킷을 캡처할 수 있는지 묻는 메시지가 표시될 수 있습니다. 이 랩에서는 "Yes"를 선택하여 비 루트 사용자가 패킷을 캡처할 수 있도록 합니다.

설치가 완료된 후, 루트 권한 없이 패킷을 캡처할 수 있도록 사용자를 wireshark 그룹에 추가해야 합니다.

sudo usermod -a -G wireshark labex

변경 사항을 적용하려면 로그아웃했다가 다시 로그인합니다.

newgrp wireshark

설치 확인

Wireshark 가 성공적으로 설치되었는지 확인하기 위해 버전을 확인해 보겠습니다.

wireshark --version

다음과 유사한 출력을 볼 수 있습니다.

Wireshark 3.6.2 (Git v3.6.2 packaged as 3.6.2-2)

Wireshark 실행

이제 터미널에서 Wireshark 를 실행해 보겠습니다.

wireshark &

& 기호는 백그라운드에서 애플리케이션을 실행하여 터미널을 계속 사용할 수 있도록 합니다.

사용 가능한 네트워크 인터페이스 목록과 함께 Wireshark 애플리케이션이 열리는 것을 볼 수 있습니다. 인터페이스는 다음과 유사하게 보일 수 있습니다.

Wireshark Main Interface

이제 Wireshark 는 네트워크 트래픽을 캡처하고 분석할 준비가 되었습니다. 다음 단계에서는 캡처하고 분석할 수 있는 IPv6 트래픽을 생성합니다.

캡처를 위한 IPv6 트래픽 생성

IPv6 트래픽을 분석하기 전에 네트워크에서 IPv6 패킷을 생성해야 합니다. 이 단계에서는 다양한 도구를 사용하여 IPv6 트래픽을 생성합니다.

IPv6 기본 사항 이해

IPv6 주소는 일반적으로 16 비트 그룹을 콜론으로 구분하여 16 진수 표기법으로 작성되는 128 비트 주소입니다 (예: 2001:0db8:85a3:0000:0000:8a2e:0370:7334). IPv6 는 IPv4 에 비해 다음과 같은 몇 가지 장점을 제공합니다.

  • 더 큰 주소 공간 (128 비트 vs 32 비트)
  • 더 나은 라우팅 효율성을 위한 단순화된 헤더 형식
  • IPsec 을 통한 내장 보안
  • 서비스 품질 (QoS) 에 대한 향상된 지원

IPv6 연결 확인

먼저 네트워크 인터페이스를 검사하여 시스템에 IPv6 연결이 있는지 확인해 보겠습니다.

ip -6 addr show

이 명령은 시스템의 네트워크 인터페이스에 할당된 모든 IPv6 주소를 표시합니다. 다음과 유사한 출력을 볼 수 있습니다.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 state UNKNOWN qlen 1000
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 fe80::215:5dff:fe00:1/64 scope link
       valid_lft forever preferred_lft forever

fe80:: 주소는 IPv6 지원 인터페이스에서 자동으로 구성되는 링크 로컬 주소입니다.

IPv6 트래픽 생성

Wireshark 로 캡처할 수 있는 IPv6 트래픽을 생성해 보겠습니다. ping6 명령을 사용하여 ICMPv6 에코 요청을 IPv6 주소로 보냅니다.

먼저 IPv6 루프백 주소를 ping 해 보겠습니다.

ping6 -c 4 ::1

이것은 루프백 주소 (::1) 로 4 개의 ICMPv6 에코 요청을 보냅니다. 다음과 같은 출력을 볼 수 있습니다.

PING ::1(::1) 56 data bytes
64 bytes from ::1: icmp_seq=1 ttl=64 time=0.035 ms
64 bytes from ::1: icmp_seq=2 ttl=64 time=0.074 ms
64 bytes from ::1: icmp_seq=3 ttl=64 time=0.073 ms
64 bytes from ::1: icmp_seq=4 ttl=64 time=0.074 ms

--- ::1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3072ms
rtt min/avg/max/mdev = 0.035/0.064/0.074/0.017 ms

다음으로 잘 알려진 IPv6 주소를 ping 해 보겠습니다. Google 의 DNS 서버는 IPv6 를 지원하며 테스트에 사용할 수 있습니다.

ping6 -c 4 2001:4860:4860::8888

시스템에 공용 IPv6 연결이 있는 경우 성공적인 ping 응답을 볼 수 있습니다. 그렇지 않은 경우 호스트에 대한 경로가 없음을 나타내는 오류가 표시될 수 있습니다.

netcat 을 사용하여 IPv6 트래픽 생성

netcat을 사용하여 IPv6 트래픽을 생성할 수도 있습니다. 두 개의 터미널 창을 열어 보겠습니다.

첫 번째 터미널에서 IPv6 주소에서 수신 대기하는 netcat 서버를 시작합니다.

nc -6 -l 8888

이렇게 하면 포트 8888에서 IPv6 연결을 수신 대기하는 서버가 시작됩니다.

두 번째 터미널에서 이 서버에 연결합니다.

nc -6 ::1 8888

이제 두 터미널 중 하나에 메시지를 입력할 수 있으며, 메시지는 IPv6 를 통해 다른 터미널로 전송됩니다. 이렇게 하면 Wireshark 에서 캡처할 수 있는 TCP 트래픽이 생성됩니다.

각 터미널에 몇 개의 메시지를 입력하여 트래픽을 생성한 다음 두 터미널 모두에서 Ctrl+C를 눌러 연결을 닫습니다.

이제 IPv6 트래픽을 생성했으므로 다음 단계에서 Wireshark 로 캡처하고 분석할 준비가 되었습니다.

Wireshark 로 IPv6 트래픽 캡처

이제 IPv6 트래픽을 생성했으므로 Wireshark 를 사용하여 캡처하고 검사할 수 있습니다. 이 단계에서는 IPv6 패킷을 캡처하도록 Wireshark 를 설정하는 방법을 배웁니다.

캡처 시작

먼저, Wireshark 가 아직 실행 중이지 않다면 실행합니다.

wireshark &

Wireshark 메인 창에서 사용 가능한 네트워크 인터페이스 목록을 볼 수 있습니다. 네트워크 트래픽을 처리하는 인터페이스에서 캡처하려고 합니다.

  1. 목록에서 lo (루프백) 라는 인터페이스를 찾습니다.
  2. 이 인터페이스를 두 번 클릭하여 패킷 캡처를 시작합니다.

또는 인터페이스를 선택하고 도구 모음에서 "패킷 캡처 시작" 버튼 (파란색 상어 지느러미 아이콘) 을 클릭할 수 있습니다.

이제 Wireshark 는 IPv6 트래픽을 포함하여 루프백 인터페이스에서 모든 패킷을 캡처하기 시작합니다.

캡처 중 트래픽 생성

Wireshark 가 캡처하는 동안 IPv6 트래픽을 생성해 보겠습니다. 새 터미널을 열고 다음을 실행합니다.

ping6 -c 10 ::1

이것은 10 개의 ICMPv6 에코 요청을 루프백 주소로 보내며, Wireshark 에서 볼 수 있습니다.

캡처되는 대로 Wireshark 창에 패킷이 나타나는 것을 볼 수 있습니다. 각 줄은 단일 패킷을 나타냅니다.

캡처 중지

일부 트래픽을 생성한 후 캡처를 중지해 보겠습니다.

  1. 도구 모음에서 "패킷 캡처 중지" 버튼 (빨간색 사각형 아이콘) 을 클릭합니다.
  2. 이제 Wireshark 는 세션 중에 캡처된 패킷만 표시합니다.

Wireshark 인터페이스 이해

Wireshark 인터페이스는 세 개의 주요 패널로 구성됩니다.

  1. 패킷 목록 패널 (상단): 캡처된 모든 패킷을 순차적으로 표시합니다.
  2. 패킷 세부 정보 패널 (중간): 선택한 패킷의 세부 정보를 계층적 보기로 표시합니다.
  3. 패킷 바이트 패널 (하단): 선택한 패킷의 원시 바이트를 16 진수 및 ASCII 형식으로 표시합니다.

패킷 목록 패널에서 IPv6 패킷을 찾아 선택해 보겠습니다. "Protocol" 열에 "IPv6"가 나열된 패킷을 찾습니다.

IPv6 패킷을 선택하면 패킷 세부 정보 패널에 다음을 포함하여 IPv6 헤더의 구조가 표시됩니다.

  • 버전 (IPv6 의 경우 6 이어야 함)
  • 트래픽 클래스 (Traffic Class)
  • 플로우 레이블 (Flow Label)
  • 페이로드 길이 (Payload Length)
  • 다음 헤더 (Next Header)
  • 홉 제한 (Hop Limit)
  • 소스 주소 (Source Address)
  • 대상 주소 (Destination Address)

자세한 내용을 보려면 각 필드 옆의 화살표를 클릭하여 확장할 수 있습니다.

캡처 저장

나중에 분석할 수 있도록 캡처를 저장해 보겠습니다.

  1. "File" 메뉴를 클릭합니다.
  2. "Save As"를 선택합니다.
  3. /home/labex/project 디렉토리로 이동합니다.
  4. ipv6_capture.pcapng와 같은 파일 이름을 입력합니다.
  5. "Save"를 클릭합니다.

캡처된 패킷은 이제 나중에 추가 분석을 위해 열 수 있는 파일에 저장됩니다.

ls -l /home/labex/project/ipv6_capture.pcapng

파일이 생성되었음을 확인하는 출력을 볼 수 있습니다.

-rw-r--r-- 1 labex labex 12345 Sep 10 12:34 /home/labex/project/ipv6_capture.pcapng

다음 단계에서는 캡처한 IPv6 트래픽을 필터링하고 분석하는 방법을 배웁니다.

Wireshark 에서 IPv6 기본 필터링

Wireshark 는 많은 양의 패킷을 캡처할 수 있으므로 특정 트래픽에 집중하기 위해 데이터를 필터링하는 것이 필수적입니다. 이 단계에서는 표시 필터를 사용하여 IPv6 트래픽을 격리하는 방법을 배웁니다.

Wireshark 표시 필터 이해

Wireshark 표시 필터를 사용하면 특정 기준과 일치하는 패킷만 표시할 수 있습니다. 필터 구문은 풍부하고 강력하여 표시할 패킷을 정밀하게 제어할 수 있습니다.

표시 필터는 Wireshark 창 상단의 필터 막대에 입력됩니다. 입력하는 동안 배경색이 피드백을 제공합니다.

  • 녹색: 유효한 필터 구문
  • 빨간색: 유효하지 않은 필터 구문
  • 노란색: 유효하지만 잠재적으로 문제가 있는 필터

기본 IPv6 필터

저장된 캡처 파일을 열어 보겠습니다.

  1. "File" 메뉴를 클릭합니다.
  2. "Open"을 선택합니다.
  3. /home/labex/project로 이동합니다.
  4. ipv6_capture.pcapng를 선택합니다.
  5. "Open"을 클릭합니다.

이제 몇 가지 기본 IPv6 필터를 적용해 보겠습니다.

모든 IPv6 트래픽 필터링

IPv6 패킷만 표시하려면 필터 막대에 다음을 입력합니다.

ipv6

Enter 키를 누르거나 "Apply"를 클릭하여 필터를 적용합니다. IPv6 프로토콜을 사용하는 패킷만 표시됩니다.

IPv6 주소별 필터링

IPv6 소스 주소별로 패킷을 필터링하려면:

ipv6.src == ::1

이것은 루프백 주소에서 시작된 패킷만 표시합니다.

IPv6 대상 주소별로 패킷을 필터링하려면:

ipv6.dst == ::1

이것은 루프백 주소를 대상으로 하는 패킷만 표시합니다.

논리 연산자를 사용하여 필터를 결합할 수 있습니다.

ipv6.src == ::1 and ipv6.dst == ::1

이것은 소스와 대상이 모두 루프백 주소인 패킷만 표시합니다.

IPv6 프로토콜별 필터링

IPv6 는 IPv6 패킷 내에 캡슐화된 프로토콜을 나타내기 위해 "Next Header" 필드를 사용합니다. 일반적인 다음 헤더 값은 다음과 같습니다.

  • 6: TCP
  • 17: UDP
  • 58: ICMPv6

ICMPv6 패킷을 필터링하려면:

ipv6.nxt == 58

또는 단순히 다음을 사용할 수 있습니다.

icmpv6

IPv6 TCP 패킷을 필터링하려면:

ipv6.nxt == 6

또는 다음과 동일합니다.

ipv6 and tcp

필터 결합

Wireshark 필터는 논리 연산자를 사용하여 결합할 수 있습니다.

  • and 또는 &&: 두 조건이 모두 true 여야 합니다.
  • or 또는 ||: 최소한 하나의 조건이 true 여야 합니다.
  • not 또는 !: 조건을 부정합니다.

예를 들어, ICMPv6 를 제외한 모든 IPv6 패킷을 찾으려면:

ipv6 and not icmpv6

ICMPv6 에코 요청 또는 에코 응답인 패킷을 찾으려면:

icmpv6.type == 128 or icmpv6.type == 129

필터 저장

특정 필터를 자주 사용하는 경우 나중에 사용하기 위해 저장할 수 있습니다.

  1. 필터 막대에 필터를 입력합니다.
  2. "Save this filter" 버튼 (오른쪽의 더하기 기호) 을 클릭합니다.
  3. 필터의 이름을 입력합니다.
  4. "OK"를 클릭합니다.

저장된 필터를 적용하려면 "Filter" 버튼 (깔때기 아이콘) 을 클릭하고 드롭다운 메뉴에서 저장된 필터를 선택합니다.

ICMPv6 패킷에 대한 필터를 저장해 보겠습니다.

  1. 필터 막대에 icmpv6를 입력합니다.
  2. 더하기 기호를 클릭합니다.
  3. 이름을 "ICMPv6 Traffic"으로 지정합니다.
  4. "OK"를 클릭합니다.

이제 필요할 때마다 이 필터를 빠르게 적용할 수 있습니다.

패킷 세부 정보에서 필터 표현식 사용

Wireshark 는 패킷 세부 정보에서 필터를 생성하는 편리한 방법을 제공합니다.

  1. 패킷 목록에서 패킷을 선택합니다.
  2. 패킷 세부 정보 패널에서 필드를 마우스 오른쪽 버튼으로 클릭합니다.
  3. "Apply as Filter"를 선택한 다음 다음을 선택합니다.
    • "Selected"는 해당 정확한 값에 대해 필터링합니다.
    • "Not Selected"는 해당 값을 제외합니다.
    • "And Selected"는 현재 필터에 조건을 추가합니다.
    • "Or Selected"는 대체 조건을 추가합니다.

이렇게 하면 필드 이름을 암기하지 않고도 복잡한 필터를 쉽게 만들 수 있습니다.

다음을 수행하여 시도해 보십시오.

  1. IPv6 패킷을 선택합니다.
  2. 패킷 세부 정보에서 "Internet Protocol Version 6" 섹션을 확장합니다.
  3. "Next Header" 필드를 마우스 오른쪽 버튼으로 클릭합니다.
  4. "Apply as Filter" > "Selected"를 선택합니다.

이제 필터 막대에 해당 특정 다음 헤더 값에 대한 필터가 표시됩니다.

다음 단계에서는 기본 필터링을 넘어 보다 고급 IPv6 분석 기술로 이동합니다.

Wireshark 에서 고급 IPv6 분석

이제 기본적인 IPv6 필터링에 익숙해졌으므로 Wireshark 에서 더 심층적인 IPv6 트래픽 패턴을 파악하기 위해 더 고급 분석 기술을 살펴보겠습니다.

IPv6 프로토콜 분석

Neighbor Discovery 를 위한 ICMPv6 분석

ICMPv6 는 IPv6 네트워크에서 중요한 역할을 하며, 특히 IPv4 의 ARP 를 대체하는 Neighbor Discovery Protocol (NDP) 에서 중요합니다. NDP 트래픽을 분석해 보겠습니다.

  1. 캡처 파일로 Wireshark 를 엽니다.
  2. 다음 필터를 적용하여 모든 NDP 메시지를 확인합니다.
    icmpv6.type >= 133 and icmpv6.type <= 137

이 필터에는 다음이 포함됩니다.

  • Type 133: Router Solicitation
  • Type 134: Router Advertisement
  • Type 135: Neighbor Solicitation
  • Type 136: Neighbor Advertisement
  • Type 137: Redirect Message

캡처에 NDP 메시지가 표시되지 않으면 일부를 생성해 보겠습니다.

## 새 터미널에서 적절한 인터페이스에서 새 Wireshark 캡처를 시작합니다.
wireshark -i eth0 &

## 그런 다음 이 명령을 실행하여 neighbor solicitation을 트리거합니다.
ping6 -c 2 ff02::1

이것은 IPv6 모든 노드 멀티캐스트 주소를 ping 하며, 이로 인해 neighbor discovery 메시지가 트리거되어야 합니다.

IPv6 확장 헤더 분석

IPv6 는 선택적 정보를 포함하기 위해 확장 헤더를 사용합니다. 확장 헤더가 있는 패킷을 필터링하려면:

ipv6.nxt != 6 and ipv6.nxt != 17 and ipv6.nxt != 58

이것은 TCP, UDP 또는 ICMPv6 를 다음 헤더로 사용하지 않는 IPv6 패킷을 표시하며, 확장 헤더를 사용할 가능성이 있음을 나타냅니다.

Wireshark 통계 도구 사용

Wireshark 는 IPv6 트래픽을 분석하는 데 유용한 여러 통계 도구를 제공합니다.

IPv6 대화 통계

IPv6 대화를 보려면:

  1. "Statistics" 메뉴를 클릭합니다.
  2. "Conversations"를 선택합니다.
  3. "IPv6" 탭을 클릭합니다.

이것은 캡처의 모든 IPv6 대화를 표시하며, 소스 및 대상 주소, 패킷 수 및 바이트 수를 보여줍니다.

열 머리글을 클릭하여 모든 열별로 대화를 정렬할 수 있습니다.

IPv6 프로토콜 계층 구조

캡처에서 프로토콜의 분포를 보려면:

  1. "Statistics" 메뉴를 클릭합니다.
  2. "Protocol Hierarchy"를 선택합니다.

이것은 각 프로토콜에 대한 패킷 및 바이트의 백분율과 함께 프로토콜의 계층적 보기를 보여줍니다. 트래픽의 IPv6 비율과 그 안에서 ICMPv6, TCP, UDP 등이 얼마나 되는지 확인할 수 있습니다.

IPv6 엔드포인트 통계

IPv6 엔드포인트를 분석하려면:

  1. "Statistics" 메뉴를 클릭합니다.
  2. "Endpoints"를 선택합니다.
  3. "IPv6" 탭을 클릭합니다.

이것은 캡처에서 확인된 모든 IPv6 주소와 패킷 및 바이트 수를 표시합니다. 가장 활성적인 IPv6 호스트를 식별하는 데 도움이 됩니다.

Flow Graph 분석

패킷 교환의 시각적 표현을 위해:

  1. "Statistics" 메뉴를 클릭합니다.
  2. "Flow Graph"를 선택합니다.
  3. 옵션에서 "IPv6 addresses"가 flow type 으로 선택되어 있는지 확인합니다.
  4. "OK"를 클릭합니다.

이것은 호스트 간의 패킷 흐름의 시각적 표현을 생성하여 통신 패턴을 더 쉽게 이해할 수 있도록 합니다.

추가 분석을 위한 데이터 내보내기

다른 도구에서 분석하기 위해 IPv6 데이터를 내보내려면:

  1. "File" 메뉴를 클릭합니다.
  2. "Export Packet Dissections"을 선택합니다.
  3. "As CSV" (또는 필요에 따라 다른 형식) 를 선택합니다.
  4. 내보낼 필드를 선택합니다.
  5. "Save"를 클릭합니다.

몇 가지 기본 IPv6 정보를 내보내 보겠습니다.

## 명령줄에서 간단한 내보내기를 만듭니다.
tshark -r /home/labex/project/ipv6_capture.pcapng -T fields -e frame.number -e ipv6.src -e ipv6.dst -e ipv6.nxt -E header=y -E separator=, > /home/labex/project/ipv6_analysis.csv

이것은 프레임 번호, 소스 및 대상 IPv6 주소, 다음 헤더 값으로 CSV 파일을 생성합니다.

내보낸 파일을 보려면:

cat /home/labex/project/ipv6_analysis.csv

다음과 유사한 출력을 볼 수 있습니다.

frame.number,ipv6.src,ipv6.dst,ipv6.nxt
1,::1,::1,58
2,::1,::1,58
...

사용자 지정 IPv6 프로필 만들기

IPv6 분석을 자주 수행하는 경우 사용자 지정 프로필을 만드는 것이 도움이 됩니다.

  1. "Edit" 메뉴를 클릭합니다.
  2. "Configuration Profiles"를 선택합니다.
  3. "+" 버튼을 클릭하여 새 프로필을 추가합니다.
  4. 이름을 "IPv6 Analysis"로 지정합니다.
  5. "OK"를 클릭합니다.

이제 이 프로필을 선호하는 IPv6 필터, 열 레이아웃 및 색상으로 사용자 지정할 수 있습니다. IPv6 트래픽을 분석해야 할 때마다 이 프로필로 전환할 수 있습니다.

IPv6 분석에 유용한 열을 추가하려면:

  1. 열 머리글을 마우스 오른쪽 버튼으로 클릭합니다.
  2. "Column Preferences"를 선택합니다.
  3. "+"를 클릭하여 새 열을 추가합니다.
  4. "Title"에 "Next Header"를 입력합니다.
  5. "Type"에 "Custom"을 선택합니다.
  6. "Fields"에 "ipv6.nxt"를 입력합니다.
  7. "OK"를 클릭합니다.

이렇게 하면 각 IPv6 패킷에 캡슐화된 프로토콜을 더 쉽게 식별할 수 있도록 IPv6 Next Header 값을 표시하는 열이 추가됩니다.

이러한 고급 분석 기술을 통해 이제 IPv6 트래픽 패턴을 조사하고, 잠재적인 문제를 식별하고, IPv6 네트워크 동작에 대한 더 깊은 통찰력을 얻을 수 있는 포괄적인 도구 모음을 갖게 되었습니다.

요약

이 Lab 에서는 강력한 네트워크 분석 도구인 Wireshark 를 사용하여 IPv6 트래픽을 효과적으로 캡처, 필터링 및 분석하는 방법을 배웠습니다.

먼저 Ubuntu 시스템에 Wireshark 를 설치하고 구성한 다음 분석을 위해 IPv6 트래픽을 생성했습니다. 이 트래픽을 캡처하고 자세한 검사를 위해 저장하는 방법을 배웠습니다.

다음으로, IPv6 통신의 특정 측면에 집중할 수 있도록 기본적인 IPv6 필터링 기술을 익혔습니다. 또한 다음과 같은 고급 분석 방법을 탐구했습니다.

  • Neighbor Discovery Protocol 을 위한 ICMPv6 트래픽 분석
  • IPv6 확장 헤더 검사
  • Wireshark 의 통계 도구를 사용하여 대화 및 엔드포인트에 대한 통찰력 얻기
  • 통신 패턴을 이해하기 위한 시각적 흐름 그래프 생성
  • 추가 분석을 위한 데이터 내보내기
  • IPv6 분석에 최적화된 프로필로 Wireshark 사용자 지정

이러한 기술은 IPv6 채택이 계속 증가함에 따라 현대 네트워크 보안 전문가에게 필수적입니다. IPv6 트래픽을 효과적으로 모니터링, 분석 및 문제 해결하는 능력은 잠재적인 보안 위협을 식별하고, 네트워크 성능을 최적화하며, 적절한 네트워크 기능을 보장하는 데 도움이 됩니다.

보안 실습에서 이러한 기술을 적용함으로써 조직의 네트워크 가시성을 향상시키고 IPv6 트래픽과 관련된 보안 사고를 감지하고 대응하는 능력을 향상시킬 수 있습니다.

OSZAR »