[Utility] GNS3에서 Wireshark로 패킷 분석하기 [SPAN]
Nowhere 와 Now here 의 차이

IT/ㄴ GNS3

[Utility] GNS3에서 Wireshark로 패킷 분석하기 [SPAN]

TIENE 2023. 7. 26. 11:30
반응형

GNS3에서 Wireshark로 패킷 분석하기

- GNS3를 사용하는 수 많은 이유 중 하나가 바로 송/수신하는 패킷을 열어볼 수 있다는 것이다. 실제 패킷 캡쳐 프로그램인 Wireshark를 사용하여 가상의 통신장비들 간 오고 가는 패킷을 열어서 확인하고 파헤쳐볼 수 있다는 것이다. 그 과정을 정리하였다.


1. 구성도 및 Configuration

- R1

interface FastEthernet0/0
   no ip address
   speed auto
   half-duplex
!
interface FastEthernet0/0.100
   encapsulation dot1Q 100
   ip address 192.168.100.1 255.255.255.0
!
interface FastEthernet0/0.200
   encapsulation dot1Q 200
   ip address 192.168.200.1 255.255.255.0
!

- IOU1

interface Ethernet0/0
   switchport access vlan 100
   switchport mode access
!
interface Ethernet0/1
   switchport access vlan 200
   switchport mode access
!
monitor session 1 source interface Et0/0 - 1
monitor session 1 destination interface Et3/3
!

- PC 1-2

IP adrress 설정

 

- 간단하게 살펴보기 위해서 PC1에서 PC2로 ICMP Ping 테스트로 진행한다.

- Wireshark를 열기 위해서는 연결된 링크를 우클릭하면, 패킷을 캡쳐할 수 있는 항목들이 나온다.

 

- PC1에서 PC2로 ICMP 송신

- IOU1의 Interface Ethernet0/0에서 Wireshark를 실행하면 다음과 같이 ICMP 정보를 확인할 수 있다.

- 여기서 중요한 것은, 이 Interface에서 송/수신되는 패킷들을 Monitoring으로 가는 Interface에서도 확인할 수 있는지 살펴보아야한다.

 

- IOU1과 Monitoring 장비와 연결된 링크에서 Wireshark를 열었다.

- PC1에서 PC2로의 ICMP 통신이 똑같이 나온다. 말 그대로 미러링이기 때문에 지정한 포트에서 송/수신되는 패킷을 그대로 복사하여 볼 수 있다.


2. 구성도 및 Configuration

- 이번엔 VM을 추가하여 살펴보려고 한다.

- Winserver에서 R1으로 Telnet 접속을 하여 패킷을 살펴보는 테스트다.

- R1

enable password cisco
!
username teluser password 0 1111
!
line vty 0 4
   login local
!

- IOU1

interface Ethernet0/2
   switchport access vlan 100
   switchport mode access
!
monitor session 1 source interface Et0/0 - 2
monitor session 1 destination interface Et3/3
!

- Winserver-1

IP 설정

- Winserver에 접속하여 Telnet 으로 R1에 원격 접속한다.

- 접속 후, 전체 Configuration을 확인하는 show running-config을 입력하여 Configuration을 확인해본다.

- | [Vertical Bar] 옆에 begin username을 추가하여, username으로 시작하는 문구부터 출력할 수 있도록 한다.

- 여러 정보를 확인할 수 있는데, 알려져있는 것처럼 Telnet은 데이터 송/수신 시에 평문으로 보낸다.

- 따라서, 패킷을 보면 아래 출력된 정보를 그대로 볼 수 있다.

- 사실인지 확인해보자.

 

- 먼저, Winserver-와 IOU1이 연결된 링크에서 Wireshark를 열어서 확인해보았다.

- 사진처럼 출력된 내용이 그대로 패킷에 담겨있었고, 암호화되지 않았다.

 

 

- 이번엔 Monitoring 장비로 가는 링크에서 Wireshark를 실행하였다.

- 위의 내용과 똑같은 정보를 담은 패킷임을 알 수 있다.

- 이 장비가 Monitoring 장비이기 때문에 상관없겠지만(그래도 상관은 있다) 공격자라면 상당히 위험한 상황인 것이다.

- Telnet 사용은 자제하며, SSH를 사용해야하는 이유가 이와 같다.


 

반응형