반응형

사전 준비
| 클라이언트: 192.168.11.31(요청자) 서버: 192.169.11.101(응답자) PC: 와이어샤크가 설치된 로컬 윈도우PC |
클라이언트와 서버간 ARP 요청, 응답 패킷 실습
![]() 윈도우 로컬 PC 1. 와이어샤크에서 VMnet8 클릭 2. 필터 창에서 arp 검색하여 클릭 3. 상단에 파란색 상어 지느러미 아이콘 클릭 두 서버 공통 1. sudo ip -s -s neigh flush all - 기존에 통신한 기록이 있으면 ARP 요청이 발생하지 않는다. 양 쪾 서버에서 기존 테이블을 삭제 해야함 2. ip neigh show 아무것도 안 떠야 정상 3. ping -c 1 192.168.11.101 - 핑을 딱 한번만 보냄 ![]() 와이어 샤크 파일 추출 1. File - Export Specified Packets... - Export as: Wireshkar/... - pcapng - Save 클릭 하여 저장함 |
요청 패킷, 응답 패킷 분석 하기
![]() 1. [패킷 1] ARP Request(주소 요청) 1 0.000000 VMware_20:cd:b4 Broadcast ARP 42 Who has 192.168.11.101? Tell 192.168.11.31 클라이언트(패킷 보낸 사람): 192.168.11.31(MAC: 00:50:56:20:cd:b4) 서버(패킷 받는 사람): Broadcast(ff:ff:ff:ff:ff:ff) 분석 내용 1. 클라이언트가 서버와 통신하고 싶지만 물리적 주소(MAC)를 모르는 상태임 2. 네트워크의 모든 장비에게 IP 192.168.11.101을 가진 사람 있으면 나(11.31)한테 MAC 주소 좀 알려줘라고 외치는 단계 3. 네트워크 전체에 브로드캐스트 네트워크 전체에 브로드캐스트(ff:ff:ff:ff:ff:ff)를 보내 "IP 192.168.11.101을 사용하는 장비는 나(11.31)에게 MAC 주소를 알려달라"고 요청함.(ff:ff:ff:ff:ff:ff)를 보내 "IP 192.168.11.101을 사용하는 장비는 나(11.31)에게 MAC 주소를 알려달라"고 요청함. 4. 해당 IP를 가진 서버(11.101)가 자신의 MAC 주소를 담아 요청자(11.31)에게만 유니캐스트로 응답을 보냄. 이후 클라이언트는 이 정보를 ARP 테이블에 기록함. 2. [패킷 2] ARP Reply(주소 응답) 2 0.000179 VMware_3f:56:c2 VMware_20:cd:b4 ARP 42 192.168.11.101 is at 00:50:56:3f:56:c2 클라이언트(패킷 보낸 사람): 192.168.11.101(MAC: 00:50:56:3f:56:c2) 서버(패킷 받는 사람): VMware_20:cd:b4(192.168.11.31) 분석 내용 1. 자신의 IP가 192.168.11.101임을 확인한 서버가 클라이언트에게 답장함 2. " 내가 192.168.11.101 이야" 내 MAC 주소는 00:50:56:3f:56:c2라고 정보를 전달함 3. 이때는 이미 요청자의 주소(20:cd:b4)를 알고 있으므로 ,방송을 하지 않고 특정 대상에게만 보내는 "Unicast" 방식으로 통신함 |


