Linux 서버에 패킷 캡처 전용서버를 구축하여 24시간 항상 패킷을 저장하고 있고, 이슈 발생시 해당 패킷 파일을 PC로 불러와서 Wireshark를 이용하여 분석할 수 있는 환경을 구성한다.
1. Wireshark 설치 (tshark 함께 설치됨)
> yum install wireshark
2. tshark 실행
예제 설명
> mkdir ~/cap
> tshark -i eth1 -b filesize:60000 -b files:1350 -w ~/cap/cap.cap -f "not net 10.21.1.0/24 and not net 10.21.2.0/24 and not net 10.31.1.0/24 and not net 10.31.2.0/24 and not host 10.31.3.11 and not host 10.31.3.62"
# 목표했던것처럼 tshark을 프로세서로(백그라운드) 실행시키고자 할때는 제일 뒤에 -q & 를 입력하면 된다.
참고 : tshark를 일반 계정에서 실행하고 싶으면 일반 계정을 wireshark 그룹에 넣어주면 된다.
# kwlee 유저를 wireshark 그룹에 추가한다.
# 그룹 추가 후 재접속.
# 과거에는 setcap 등을 이용하여 권한을 부여해야 했었는데 최근에는 wireshark 그룹에만 넣어주면 된다.
> sudo usermod -a -G wireshark kwlee
1. Samba 설치
> yum install samba
> systemctl start smb
2. Samba User 추가
> smbpasswd -a kwlee
New SMB password:
Retype new SMB password:
Added user kwlee.
3. Samba를 이용하여 공유하고자 하는 디렉토리 설정
- 필자의 경우 본인 계정의 홈디렉토리 아래에 저장을 하기 때문에 별도의 공유디렉토리 설정이 필요 없지만, 홈디렉토리가 아닌곳에 저장하고 공유하려면 아래와 같이 공유디렉토리 설정이 필요하다.
> vi /etc/samba/smb.conf
[tshark_cap]
comment = cap
path = /tshark/cap
read only = yes
> systemctl restart smb
4. PC에서 확인
댓글 영역