Network/Wire Shark

[ Wire Shark ] Telnet , FTP Packet Analysis

Jineer 2019. 3. 26. 11:37


Wire Shark를 이용해 Telnet 접속시 패킷을 분석 해 보자 ! 


VMware의 네트워크 VMnet8의 패킷을 분석했을때 초기 패킷의 흐름



VMnet8 네트워크의 리눅스에서 Telnet 접속을 시도 했을때의 패킷 변화는 !


Telnet 과 TCP 프로토콜의 흐름이 읽힌다.

텔넷을 필터링 한 후




서버 ip = 210.101.230.190

클라이언트 ip = 192.168.17.130


클라이언트가 서버측에 Telnet접속을 시도하면

서버에서 클라이언트에게  OS 버전과 login : 을 보내는 것을 알수있다.


이제 클라이언트에서 서버측으로 보내는 ID와 PassWord 정보를 캡처해보자.


Telnet으로 오고 간 패킷을 필터링해서 id, passwd 정보만 MarkUp 해서 따로 저장한 후 펼쳐보자.







      

    


클라이언트가 입력한 로그인정보와 패스워드 정보가 그대로 패킷에 캡처 되어있다 !!

클라이언트가 ID : ELICE . passwd : HEHE를 적은것을 알 수 있다.



FTP 서버 접속시 패킷 분석


위와 똑같은 방식으로  클라이언트에서 FTP서버로 접속 후 필터링을 FTP로 해서 패킷 분석한 결과..

FTP는 Password를 한 패킷에 담는다는 것을 알 수있다.. 보안에 취약하다..