이번 강의에서는 Wireshark를 활용하여 다양한 패킷을 직접 분석하면서, 지금까지 배운 프로토콜과 네트워크 동작 방식을 복습합니다.
사용할 패킷 캡처 파일 목록:
1. IPv4 Fragmentation (IP 버전 4 단편화 및 ICMP)
2. IPv6 Fragmentation (IP 버전 6 단편화 및 UDP)
3. TCP 3-Way Handshake (TCP 연결 수립)
4. TCP Connection Close (TCP 연결 종료)
5. TCP Retransmission (TCP 재전송 및 빠른 재전송)
6. HTTP Request & Response (HTTP 요청 및 응답)
IPv4_Fragmentation.pcap
Wireshark에서 해당 파일을 열어보면 1번~14번 패킷이 포함되어 있습니다.
10.0.0.1 → 10.0.0.2
10.0.0.2 → 10.0.0.1
IP 헤더 주요 필드:
MF = 1
(더 단편화된 패킷이 있음)MF = 0
(더 이상 단편화되지 않음)Offset = 0
Offset = 1480
Offset = 2960
Echo Request
(Type: 8, Code: 0
)Echo Reply
(Type: 0, Code: 0
)IPv6_Fragmentation.pcap
IPv6 단편화는 확장 헤더(Extension Header)를 이용하여 수행됨.
IPv6 주소는 128비트
, 16진수
로 표현되며 압축 표기법 사용 가능:
2001:db8::1
(::
은 연속된 0
생략)IPv6에서는 단편화 정보가 Fragment Extension Header에 포함됨.
1
: 단편화된 패킷이 더 존재함.0
: 마지막 단편화된 패킷.UDP는 TCP와 달리 연결 설정 없이 데이터 전송이 가능하며 헤더가 간단함.
Source Port
, Destination Port
, Length
, Checksum
TCP_3Way_Handshake.pcap
TCP는 신뢰성 있는 연결을 위해 연결을 수립(3-Way Handshake)해야 함.
SYN (1번 패킷)
192.168.0.1
) → 서버 (10.10.10.1
)SYN
비트 설정됨.SYN-ACK (2번 패킷)
10.10.10.1
) → 클라이언트 (192.168.0.1
)SYN
및 ACK
비트 설정됨.1
을 더한 값으로 ACK 응답.ACK (3번 패킷)
192.168.0.1
) → 서버 (10.10.10.1
)ACK
비트 설정됨.✅ 결과: TCP 연결 수립 완료!
TCP_Connection_Close.pcap
TCP 연결 종료는 4-Way Handshake를 통해 수행됨.
FIN (1번 패킷)
FIN
비트 설정).ACK (2번 패킷)
ACK
응답 (FIN
에 대한 응답).FIN (3번 패킷)
FIN
비트 설정).ACK (4번 패킷)
ACK
응답 (FIN
에 대한 응답).✅ 결과: TCP 연결 종료 완료!
TCP_Retransmission.pcap
일반적인 TCP 재전송
TCP Retransmission
필터로 확인 가능.빠른 재전송 (Fast Retransmission)
ACK
가 3번 반복될 경우, 빠른 재전송 실행.TCP Fast Retransmission
필터로 확인 가능.✅ 결과: TCP의 신뢰성 있는 전송을 위한 오류 제어 메커니즘 확인!
HTTP_Request_Response.pcap
HTTP는 클라이언트-서버 모델을 기반으로 동작하며, 요청과 응답 메시지를 분석할 수 있음.
GET 요청 (1번 패킷)
GET / HTTP/1.1
Host: www.example.com
/
(루트 페이지)Referer 헤더 확인 (3번 패킷)
Referer: https://www.previous-site.com
200 OK (2번 패킷)
HTTP/1.1 200 OK
Content-Type: text/html
HTML 컨텐츠 포함
✅ 결과: HTTP 요청 및 응답 분석 완료!
🚀 다음 실습에서 더 깊이 있는 패킷 분석을 진행해보자!