Wireshark 에서 고급 IPv6 분석
이제 기본적인 IPv6 필터링에 익숙해졌으므로 Wireshark 에서 더 심층적인 IPv6 트래픽 패턴을 파악하기 위해 더 고급 분석 기술을 살펴보겠습니다.
IPv6 프로토콜 분석
Neighbor Discovery 를 위한 ICMPv6 분석
ICMPv6 는 IPv6 네트워크에서 중요한 역할을 하며, 특히 IPv4 의 ARP 를 대체하는 Neighbor Discovery Protocol (NDP) 에서 중요합니다. NDP 트래픽을 분석해 보겠습니다.
- 캡처 파일로 Wireshark 를 엽니다.
- 다음 필터를 적용하여 모든 NDP 메시지를 확인합니다.
icmpv6.type >= 133 and icmpv6.type <= 137
이 필터에는 다음이 포함됩니다.
- Type 133: Router Solicitation
- Type 134: Router Advertisement
- Type 135: Neighbor Solicitation
- Type 136: Neighbor Advertisement
- Type 137: Redirect Message
캡처에 NDP 메시지가 표시되지 않으면 일부를 생성해 보겠습니다.
## 새 터미널에서 적절한 인터페이스에서 새 Wireshark 캡처를 시작합니다.
wireshark -i eth0 &
## 그런 다음 이 명령을 실행하여 neighbor solicitation을 트리거합니다.
ping6 -c 2 ff02::1
이것은 IPv6 모든 노드 멀티캐스트 주소를 ping 하며, 이로 인해 neighbor discovery 메시지가 트리거되어야 합니다.
IPv6 확장 헤더 분석
IPv6 는 선택적 정보를 포함하기 위해 확장 헤더를 사용합니다. 확장 헤더가 있는 패킷을 필터링하려면:
ipv6.nxt != 6 and ipv6.nxt != 17 and ipv6.nxt != 58
이것은 TCP, UDP 또는 ICMPv6 를 다음 헤더로 사용하지 않는 IPv6 패킷을 표시하며, 확장 헤더를 사용할 가능성이 있음을 나타냅니다.
Wireshark 통계 도구 사용
Wireshark 는 IPv6 트래픽을 분석하는 데 유용한 여러 통계 도구를 제공합니다.
IPv6 대화 통계
IPv6 대화를 보려면:
- "Statistics" 메뉴를 클릭합니다.
- "Conversations"를 선택합니다.
- "IPv6" 탭을 클릭합니다.
이것은 캡처의 모든 IPv6 대화를 표시하며, 소스 및 대상 주소, 패킷 수 및 바이트 수를 보여줍니다.
열 머리글을 클릭하여 모든 열별로 대화를 정렬할 수 있습니다.
IPv6 프로토콜 계층 구조
캡처에서 프로토콜의 분포를 보려면:
- "Statistics" 메뉴를 클릭합니다.
- "Protocol Hierarchy"를 선택합니다.
이것은 각 프로토콜에 대한 패킷 및 바이트의 백분율과 함께 프로토콜의 계층적 보기를 보여줍니다. 트래픽의 IPv6 비율과 그 안에서 ICMPv6, TCP, UDP 등이 얼마나 되는지 확인할 수 있습니다.
IPv6 엔드포인트 통계
IPv6 엔드포인트를 분석하려면:
- "Statistics" 메뉴를 클릭합니다.
- "Endpoints"를 선택합니다.
- "IPv6" 탭을 클릭합니다.
이것은 캡처에서 확인된 모든 IPv6 주소와 패킷 및 바이트 수를 표시합니다. 가장 활성적인 IPv6 호스트를 식별하는 데 도움이 됩니다.
Flow Graph 분석
패킷 교환의 시각적 표현을 위해:
- "Statistics" 메뉴를 클릭합니다.
- "Flow Graph"를 선택합니다.
- 옵션에서 "IPv6 addresses"가 flow type 으로 선택되어 있는지 확인합니다.
- "OK"를 클릭합니다.
이것은 호스트 간의 패킷 흐름의 시각적 표현을 생성하여 통신 패턴을 더 쉽게 이해할 수 있도록 합니다.
추가 분석을 위한 데이터 내보내기
다른 도구에서 분석하기 위해 IPv6 데이터를 내보내려면:
- "File" 메뉴를 클릭합니다.
- "Export Packet Dissections"을 선택합니다.
- "As CSV" (또는 필요에 따라 다른 형식) 를 선택합니다.
- 내보낼 필드를 선택합니다.
- "Save"를 클릭합니다.
몇 가지 기본 IPv6 정보를 내보내 보겠습니다.
## 명령줄에서 간단한 내보내기를 만듭니다.
tshark -r /home/labex/project/ipv6_capture.pcapng -T fields -e frame.number -e ipv6.src -e ipv6.dst -e ipv6.nxt -E header=y -E separator=, > /home/labex/project/ipv6_analysis.csv
이것은 프레임 번호, 소스 및 대상 IPv6 주소, 다음 헤더 값으로 CSV 파일을 생성합니다.
내보낸 파일을 보려면:
cat /home/labex/project/ipv6_analysis.csv
다음과 유사한 출력을 볼 수 있습니다.
frame.number,ipv6.src,ipv6.dst,ipv6.nxt
1,::1,::1,58
2,::1,::1,58
...
사용자 지정 IPv6 프로필 만들기
IPv6 분석을 자주 수행하는 경우 사용자 지정 프로필을 만드는 것이 도움이 됩니다.
- "Edit" 메뉴를 클릭합니다.
- "Configuration Profiles"를 선택합니다.
- "+" 버튼을 클릭하여 새 프로필을 추가합니다.
- 이름을 "IPv6 Analysis"로 지정합니다.
- "OK"를 클릭합니다.
이제 이 프로필을 선호하는 IPv6 필터, 열 레이아웃 및 색상으로 사용자 지정할 수 있습니다. IPv6 트래픽을 분석해야 할 때마다 이 프로필로 전환할 수 있습니다.
IPv6 분석에 유용한 열을 추가하려면:
- 열 머리글을 마우스 오른쪽 버튼으로 클릭합니다.
- "Column Preferences"를 선택합니다.
- "+"를 클릭하여 새 열을 추가합니다.
- "Title"에 "Next Header"를 입력합니다.
- "Type"에 "Custom"을 선택합니다.
- "Fields"에 "ipv6.nxt"를 입력합니다.
- "OK"를 클릭합니다.
이렇게 하면 각 IPv6 패킷에 캡슐화된 프로토콜을 더 쉽게 식별할 수 있도록 IPv6 Next Header 값을 표시하는 열이 추가됩니다.
이러한 고급 분석 기술을 통해 이제 IPv6 트래픽 패턴을 조사하고, 잠재적인 문제를 식별하고, IPv6 네트워크 동작에 대한 더 깊은 통찰력을 얻을 수 있는 포괄적인 도구 모음을 갖게 되었습니다.