정보보안(구버전)/공격툴&정보수집 2016. 5. 23. 14:31
공격툴&정보수집 - 02. MAC 주소 검색 & 이더넷 프레임 구조
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
Ex1) MAC 주소 검색
@ CentOS
[root@CentOS /root]# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:0C:29:72:28:7C
inet addr:192.168.20.200 Bcast:192.168.20.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:230 errors:0 dropped:0 overruns:0 frame:0
TX packets:46 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:31838 (31.0 KiB) TX bytes:5956 (5.8 KiB)
@ Window2008
C:\Users\Administrator>ipconfig /all
이더넷 어댑터 로컬 영역 연결:
연결별 DNS 접미사. . . . :
설명. . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
물리적 주소 . . . . . . . . : 00-0C-29-3E-92-78
DHCP 사용 . . . . . . . . . : 아니요
자동 구성 사용. . . . . . . : 예
링크-로컬 IPv6 주소 . . . . : fe80::7e:f85c:6089:2ee5%11(기본 설정)
IPv4 주소 . . . . . . . . . : 192.168.20.201(기본 설정)
서브넷 마스크 . . . . . . . : 255.255.255.0
기본 게이트웨이 . . . . . . : 192.168.20.100
DHCPv6 IAID . . . . . . . . : 234884137
DHCPv6 클라이언트 DUID. . . : 00-01-00-01-1D-FC-45-22-00-0C-29-37-DE-0A
DNS 서버. . . . . . . . . . : 168.126.63.1
Tcpip를 통한 NetBIOS. . . . : 사용
@ Cisco Router
IPT_RAS(252)#show int e0
Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0010.7b3a.97a9 (bia 0010.7b3a.97a9)
Internet address is 172.16.5.252/16
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
@ Local PC
C:\Users\Administrator>ipconfig /all
Ethernet adapter 로컬 영역 연결:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical Address. . . . . . . . . : 00-E0-4C-EA-B3-C4
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Site-local IPv6 Address . . . . . : fec0:1234::14c1:3c4c:907d:67f0%1(Pre
Link-local IPv6 Address . . . . . : fe80::14c1:3c4c:907d:67f0%11(Preferr
IPv4 Address. . . . . . . . . . . : 172.16.4.254(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : fe80::1%11
172.16.0.1
DNS Servers . . . . . . . . . . . : 168.126.63.1
NetBIOS over Tcpip. . . . . . . . : Enabled
@ MAC 주소 검색 사이트 : http://www.coffer.com/mac_find/
Ex2) 이더넷 프레임 구조 확인
@ CentOS
- 와이어샤크 설치
[root@CentOS /root]# yum -y install wireshark wireshark-gnome
- 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> eth0 클릭)
[root@CentOS /root]# wireshark &
- 새로운 터미널 창을 이용하여 Window2008(192.168.20.201)로 Ping 테스트 실시
[root@CentOS /root]# ping -c 3 192.168.20.201
- 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : icmp)
@ Window2008
- 와어어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)
- cmd 실시 및 CentOS(192.168.20.200)으로 Ping 테스트 실시
C:\Users\Administrator>ping -n 3 192.168.20.200
Ping 192.168.20.200 32바이트 데이터 사용:
192.168.20.200의 응답: 바이트=32 시간=1ms TTL=64
192.168.20.200의 응답: 바이트=32 시간<1ms TTL=64
192.168.20.200의 응답: 바이트=32 시간<1ms TTL=64
192.168.20.200에 대한 Ping 통계:
패킷: 보냄 = 3, 받음 = 3, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
최소 = 0ms, 최대 = 1ms, 평균 = 0ms
C:\Users\Administrator>
- 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : icmp)
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 06. ICMP Flooding 공격 (DoS Attack) (0) | 2016.05.24 |
---|---|
공격툴&정보수집 - 05. TCP & UDP 프로토콜 (0) | 2016.05.24 |
공격툴&정보수집 - 04. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2016.05.24 |
공격툴&정보수집 - 03. ARP 프로토콜 & ARP Spoofing 공격 (0) | 2016.05.23 |
공격툴&정보수집 - 01. 공격툴&정보수집 실습 환경 구성 (0) | 2016.05.23 |