MAC 주소 검색 & 이더넷 프레임 구조
Ex1) MAC 주소 검색
<Linux200>
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:0C:29:11:8C:FC
inet addr:192.168.41.200 Bcast:192.168.41.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe11:8cfc/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:117 errors:0 dropped:0 overruns:0 frame:0
TX packets:101 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:22904 (22.3 KiB) TX bytes:11226 (10.9 KiB)
Interrupt:67 Base address:0x2024
<Windows2008>
C:\Users/Administrator>ipconfig /all
이더넷 어댑터 로컬 영역 연결:
연결별 DNS 접미사. . . . :
설명. . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
물리적 주소 . . . . . . . . : 00-0C-29-65-24-C0
DHCP 사용 . . . . . . . . . : 아니요
자동 구성 사용. . . . . . . : 예
IPv4 주소 . . . . . . . . . : 192.168.41.201(기본 설정)
서브넷 마스크 . . . . . . . : 255.255.255.0
기본 게이트웨이 . . . . . . : 192.168.41.100
DNS 서버. . . . . . . . . . : 168.126.63.1
Tcpip를 통한 NetBIOS. . . . : 사용
<MAC 주소 검색 사이트>: http://www.coffer.com/mac_find/
Ex2) 이더넷 프레임 구조 확인
<Linux200>
와이어 샤크 설치
# yum -y install wireshark wireshark-gnome
와이어샤크 실행 및 캡쳐 실시(Caputre -> interfaces -> eth0 클릭)
# wireshark &
새로운 터미널 창을 이용하여 Window2008(192.168.20.201)로 Ping 테스트
# ping -c 3 192.168.20.201
와이어샤크 캡쳐 내용 확인 및 캡처 중지 (Filter : icmp)
<Windows2008>
와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)
cmd & Linux200(192.168.20.200)으로 Ping Test
C:\Users\Administrator>ping -n 3 192.168.20.200
와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : icmp)
'Learning > └◆Network Hacking' 카테고리의 다른 글
네트워크 해킹 - 03. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2017.01.22 |
---|---|
네트워크 해킹 - 02. ARP 프로토콜 & ARP Spoofing 공격 (0) | 2017.01.22 |
searchsploit (Exploit DB) (0) | 2017.01.09 |
online crack remote passwd attack (hydra & xhydra) (0) | 2017.01.09 |