패킷 분석에 유용한 도구나 자료를 제공하는 사이트들을 정리해보았습니다.
네트워크 트래픽 분석 및 보안 관련 작업에 도움이 될 것입니다.
기술 학습이나 연구활동에도 많은 도움이 될수 있습니다.
1. Wireshark
- URL: https://www.wireshark.org
- 설명: Wireshark는 가장 인기 있는 네트워크 프로토콜 분석 도구로, 실시간으로 패킷을 캡처하고 분석할 수 있습니다. 다양한 프로토콜을 지원하며 무료로 사용할 수 있습니다.
2. PacketTotal
- URL: https://packettotal.com
- 설명: PacketTotal은 pcap 파일을 업로드해 악성 트래픽 여부를 분석할 수 있는 온라인 도구입니다. 여러 패킷을 자동 분석하여, 의심스러운 활동이나 악성 트래픽을 탐지합니다.
3. Kali Linux Tools (Network Analysis)
- URL: https://www.kali.org/tools/
- 설명: Kali Linux는 다양한 네트워크 분석 및 패킷 분석 도구를 포함한 침투 테스트 배포판입니다. 특히 Wireshark, Tcpdump, Ettercap 등의 툴이 내장되어 있어 패킷 분석에 유용합니다.
4. Apackets
- URL: https://apackets.com
- 설명: Apackets는 네트워크 트래픽 분석 및 패킷 분석을 위한 온라인 도구로, 간단한 패킷을 업로드하면 트래픽을 시각화하고 분석해줍니다. 특정 IP 주소나 포트를 기준으로 한 분석도 가능합니다.
5. Tcpdump/Libpcap
- URL: https://www.tcpdump.org
- 설명: Tcpdump는 터미널에서 사용하는 패킷 캡처 및 분석 도구입니다. 고급 사용자들이 네트워크 트래픽을 분석할 때 자주 사용하는 도구이며, 다양한 필터링 기능을 제공합니다.
6. VirusTotal
- URL: https://www.virustotal.com
- 설명: VirusTotal은 패킷 분석 기능은 아니지만, 의심스러운 파일(pcap 포함)을 업로드하여 악성 여부를 검사할 수 있는 도구입니다. 트래픽 분석 중 의심스러운 파일을 발견했을 때 유용합니다.
7. Moloch (Arkime)
- URL: https://arkime.com
- 설명: Moloch(Arkime)는 오픈 소스 네트워크 패킷 캡처 및 검색 도구입니다. 대규모 네트워크 트래픽을 저장하고 나중에 분석할 수 있는 기능을 제공하며, 패킷 데이터를 장기적으로 저장하고 분석하는 데 유용합니다.
8. CapLoader
- URL: https://www.netresec.com/?page=CapLoader
- 설명: CapLoader는 네트워크 트래픽을 분석하는 도구로, 대규모 패킷 파일에서 유의미한 흐름을 추출해 분석할 수 있는 기능을 제공합니다. 프로토콜 추출 및 의심스러운 트래픽 필터링을 지원합니다.
9. NetworkMiner
- URL: https://www.netresec.com/?page=NetworkMiner
- 설명: NetworkMiner는 패킷을 시각적으로 분석하고, 파일 추출, 운영체제 탐지 등의 기능을 제공하는 네트워크 포렌식 도구입니다. pcap 파일을 시각화하여 분석하는 데 유용합니다.
10. CloudShark
- URL: https://www.cloudshark.org
- 설명: CloudShark는 Wireshark처럼 pcap 파일을 분석할 수 있는 웹 기반 도구입니다. 패킷 파일을 웹에서 공유하고 분석하는 기능을 제공하며, 협업에 적합합니다.
11. Zeek (Bro)
- URL: https://zeek.org
- 설명: Zeek은 네트워크 보안 모니터링 도구로 패킷을 세부적으로 분석하고, 네트워크에서 발생하는 이벤트를 기록해줍니다. 트래픽 흐름 분석과 이상 탐지에 특화되어 있습니다.
12. Snort
- URL: https://www.snort.org
- 설명: Snort는 네트워크 침입 탐지 및 방지 시스템(IDS/IPS)으로 실시간 패킷 분석과 트래픽 모니터링을 제공합니다. 네트워크 위협을 탐지할 때 유용합니다.
위 사이트들은 다양한 방식으로 패킷을 분석하고 네트워크 트래픽을 시각화하는 데 도움을 줄 수 있습니다.
사용하려는 환경이나 필요에 맞춰 적절한 도구를 선택해보세요.
'잡학IT' 카테고리의 다른 글
이미지 파일의 시그니처(Magic Number) 정리 (0) | 2025.05.13 |
---|---|
malware 연구 참고 사이트(2025. 05. 11 업데이트) (0) | 2025.05.09 |
CVE-2025-3248(Langflow Unauth RCE) detect snort rule (0) | 2025.04.14 |
Just-In-Time(JIT) compilation (1) | 2024.10.21 |
웹 애플리케이션 취약점을 시뮬레이션하기 위한 도구 (4) | 2024.10.18 |