wireshark를 사용한 DNS, ARP 패킷 분석 (encapsulation 구조 포함)
- 최초 등록일
- 2020.10.08
- 최종 저작일
- 2020.10
- 18페이지/ 어도비 PDF
- 가격 4,000원
* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.
소개글
- 네트워크프로그래밍 A+ 레포트
- wireshark를 사용해 ARP, DNS 패킷 분석
- encapsulation구조 설명
목차
1. wireshark windows
2. ARP packet capture
2.1. Frame
2.2. Ethernet II
2.3. Address Resolution Protocol
2.4. ARP encapsulation 구조
3. DNS packet capture
3.1. Frame
3.2. Ethernet II
3.3. Internet Protocol Version 4
3.4. User Datagram Protocol
3.5. Domain Name Protocol
3.6. DNS encapsulation 구조
본문내용
Ⅰ. Wireshark Windows
Wireshark를 실행하면 왼쪽과 같이 세개의 창이 뜬다. 첫번째 창은 캡처한 packet을 보여주는 packet list window, 두번째 창은 선택한 packet의 정보를 명시하는 packet details window이며, 마지막 창은 Packet details window에서 선택된 부분에 해당하는 Hexadecimal data를 보여주는 packet byte window이다.
참고로 본인은 여러 개의 interface 중 ‘Wi-fi’ 에서 캡처했다.
Ⅱ. ARP Packet Capture
위와 같은 ARP packet을 캡처했다. 이 packet은 약 17.6초에 1453번째로 캡처됐고 길이는 42byte이다. 출발지 주소(source)는 IntelCor_de:e4:32 이고, 목적지 주소(destination)는 Broadcast이며, 수행하려고 하는 구체적인 기능은 “Who has 192.168.0.200? Tell 192.168.0,7”라는 것이다. “나는 117.16.47.242 주소를 가지고 있으니, 117.16.47.52 주소를 가지고 있는 사람은 답장해라” 라는 요청이다. Packet details window를 보면
<중 략>
DNS는 다섯개의 계층을 가진 구조이다 . Layer2=Ethernet, layer3=IPv4, layer4=UDP, layer5=DNS 이다 . 상위 계층은 하위 계층에 의존하므로 DNS 는 UDP 에 의해 , UDP 는 IPv4 에 의해 , IPv4 는 Ethernet 에 의해 실어날라진다 . 이때 상위 계층의 서비스를 요청 받으면 해당 서비스를 수행하는데 필요한 정보를 헤더에 덧붙여 새로운 데이터를 만들고 (encapsulation) 하위 계층에서 데이터를 전달 받으면 해당 계층이 해야 하는 서비스를 다 한 후 더이상 필요 없어진 헤더를 없앤다 (decapsulation).
참고 자료
없음