Network

네트워크 패킷 분석 - msnms.pcap

Roronoa 2023. 5. 8. 20:41
반응형

패킷 실행

[그림 1] wireshack 실행

wireshack로 패킷을 open하였다.

 

[그림 2] 3-way handshaking

192.168.0.114인 ip에서 207.46.26.167 주소에게 TCP 방식으로 신뢰성 있는 통신 요청을 하였다.

 

[그림 3] MSNMS 프로토콜

MSNMS라는 프로토콜을 사용한다.

CAL 명령(유저 초대)으로 thomas와 대화를 하기위해 요청을 하고 있다.

이후 서버는 클라이언트 1835953129에 요청한 thomas와 연결을 해준다.

 

[그림 4] follow tcp stream후 대화 추출

대화 내용

Hey Brian

Hey man, whats up?

Not much, did you hear about the new IT guy they hired?

ohh yea, i hear he is a real jerk

I've heard the same

maybe we should try hacking into a server to mess with him?

sounds good to me

반응형

'Network' 카테고리의 다른 글

네트워크 기초  (0) 2023.05.06