이번 강의에서는 Wireshark를 활용하여 다양한 패킷을 직접 분석하면서, 지금까지 배운 프로토콜과 네트워크 동작 방식을 복습합니다.
사용할 패킷 캡처 파일 목록:
1. IPv4 Fragmentation (IP 버전 4 단편화 및 ICMP)
2. IPv6 Fragmentation (IP 버전 6 단편화 및 UDP)
3. TCP 3-Way Handshake (TCP 연결 수립)
4. TCP Connection Close (TCP 연결 종료)
5. TCP Retransmission (TCP 재전송 및 빠른 재전송)
6. HTTP Request & Response (HTTP 요청 및 응답)
IPv4_Fragmentation.pcapWireshark에서 해당 파일을 열어보면 1번~14번 패킷이 포함되어 있습니다.
10.0.0.1 → 10.0.0.210.0.0.2 → 10.0.0.1IP 헤더 주요 필드:
MF = 1 (더 단편화된 패킷이 있음)MF = 0 (더 이상 단편화되지 않음)Offset = 0Offset = 1480Offset = 2960Echo Request (Type: 8, Code: 0)Echo Reply (Type: 0, Code: 0)IPv6_Fragmentation.pcapIPv6 단편화는 확장 헤더(Extension Header)를 이용하여 수행됨.
IPv6 주소는 128비트, 16진수로 표현되며 압축 표기법 사용 가능:
2001:db8::1 (::은 연속된 0 생략)IPv6에서는 단편화 정보가 Fragment Extension Header에 포함됨.
1: 단편화된 패킷이 더 존재함.0: 마지막 단편화된 패킷.UDP는 TCP와 달리 연결 설정 없이 데이터 전송이 가능하며 헤더가 간단함.
Source Port, Destination Port, Length, ChecksumTCP_3Way_Handshake.pcapTCP는 신뢰성 있는 연결을 위해 연결을 수립(3-Way Handshake)해야 함.
SYN (1번 패킷)
192.168.0.1) → 서버 (10.10.10.1)SYN 비트 설정됨.SYN-ACK (2번 패킷)
10.10.10.1) → 클라이언트 (192.168.0.1)SYN 및 ACK 비트 설정됨.1을 더한 값으로 ACK 응답.ACK (3번 패킷)
192.168.0.1) → 서버 (10.10.10.1)ACK 비트 설정됨.✅ 결과: TCP 연결 수립 완료!
TCP_Connection_Close.pcapTCP 연결 종료는 4-Way Handshake를 통해 수행됨.
FIN (1번 패킷)
FIN 비트 설정).ACK (2번 패킷)
ACK 응답 (FIN에 대한 응답).FIN (3번 패킷)
FIN 비트 설정).ACK (4번 패킷)
ACK 응답 (FIN에 대한 응답).✅ 결과: TCP 연결 종료 완료!
TCP_Retransmission.pcap일반적인 TCP 재전송
TCP Retransmission 필터로 확인 가능.빠른 재전송 (Fast Retransmission)
ACK가 3번 반복될 경우, 빠른 재전송 실행.TCP Fast Retransmission 필터로 확인 가능.✅ 결과: TCP의 신뢰성 있는 전송을 위한 오류 제어 메커니즘 확인!
HTTP_Request_Response.pcapHTTP는 클라이언트-서버 모델을 기반으로 동작하며, 요청과 응답 메시지를 분석할 수 있음.
GET 요청 (1번 패킷)
GET / HTTP/1.1Host: www.example.com/ (루트 페이지)Referer 헤더 확인 (3번 패킷)
Referer: https://www.previous-site.com200 OK (2번 패킷)
HTTP/1.1 200 OKContent-Type: text/htmlHTML 컨텐츠 포함
✅ 결과: HTTP 요청 및 응답 분석 완료!
🚀 다음 실습에서 더 깊이 있는 패킷 분석을 진행해보자!