본문 바로가기

Learning/└◆Network Hacking

네트워크 해킹 - 01. MAC 주소 검색 & 이더넷 프레임 구조

MAC 주소 검색 & 이더넷 프레임 구조

 

Ex1) MAC 주소 검색

 

<Linux200>

#ifconfig eth0

eth0      Link encap:Ethernet  HWaddr 00:0C:29:11:8C:FC  
          inet addr:192.168.41.200  Bcast:192.168.41.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe11:8cfc/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:117 errors:0 dropped:0 overruns:0 frame:0
          TX packets:101 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:22904 (22.3 KiB)  TX bytes:11226 (10.9 KiB)
          Interrupt:67 Base address:0x2024

<Windows2008>

C:\Users/Administrator>ipconfig /all

이더넷 어댑터 로컬 영역 연결:

   연결별 DNS 접미사. . . . :
   설명. . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
   물리적 주소 . . . . . . . . : 00-0C-29-65-24-C0
   DHCP 사용 . . . . . . . . . : 아니요
   자동 구성 사용. . . . . . . : 예
   IPv4 주소 . . . . . . . . . : 192.168.41.201(기본 설정)
   서브넷 마스크 . . . . . . . : 255.255.255.0
   기본 게이트웨이 . . . . . . : 192.168.41.100
   DNS 서버. . . . . . . . . . : 168.126.63.1
   Tcpip를 통한 NetBIOS. . . . : 사용

 

<MAC 주소 검색 사이트>: http://www.coffer.com/mac_find/

 

 

Ex2) 이더넷 프레임 구조 확인

 

<Linux200>

와이어 샤크 설치

# yum -y install wireshark wireshark-gnome

 

와이어샤크 실행 및 캡쳐 실시(Caputre -> interfaces -> eth0 클릭)

# wireshark &

 

새로운 터미널 창을 이용하여 Window2008(192.168.20.201)로 Ping 테스트

# ping -c 3 192.168.20.201

 

와이어샤크 캡쳐 내용 확인 및 캡처 중지 (Filter : icmp)

 

 

<Windows2008>

와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)

 

cmd & Linux200(192.168.20.200)으로 Ping Test

C:\Users\Administrator>ping -n 3 192.168.20.200

 

 

와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : icmp)