'udp'에 해당되는 글 6건

  1. 2009.07.29 UDP Flooder 툴 활용 DDoS 공격 (71)
  2. 2009.07.21 Nemesis - 패킷 생성 (arp,dns,ethernet,icmp,igmp,ip,ospf,rip,tcp,udp)
  3. 2009.05.21 TCPMon(TCP/IP Monitor) 사용 (2)
2009.07.29 00:37

UDP Flooder 툴 활용 DDoS 공격

네트워크 장비 또는 서버를 구축 후 차단에 대한 룰을 적용한 후 간단히 UDP Flood Attack 차단에 대한 결과를 확인하기에 쓸만한 툴이 있다.

NetTool 또는 UDP Flooder 등과 같은 것을 이용하면 간단하면서도 손쉽게 테스트 할 수 있다.

아래는 UDP Flooder Tool 을 활용하여 UDP Flooding Attack 를 시도해 보는 과정이다.


첨부된 프로그램을 다운받아서 실행하면 위와 같은 화면이 나오게 된다.
(단, 다른 목적이 아닌 테스트 용도로 사용하기를 권장한다. 무리한 목적으로 사용시 문제의 소지가 있으니 주의!)


패킷 목적지 대상의 IP 또는 호스트 주소와 포트번호를 기입한다. 원하는 특정 포트로 전송이 가능하다.

그리고 스피드는 패킷의 전송 속도를 지정할 수 있다.

그런 후 Go 버튼을 클릭하면 지정된 대상으로 UDP 패킷을 전송하게 된다.


전송되는 데이터를 기본적으로 Text 에서 ***** UDP Flood. Server stress test ***** 를 전송하게 된다.

전송되는 패킷의 량을 증가하기 위해서 From file 옵션을 선택하고 전송하려는 데이터가 저장된 텍스트 파일을 선택하면 된다.


위와 같이 대량의 데이터를 텍스트 파일로 저장 후 해당 데이터를 UDP 패킷의 데이터로 전송할 수 있다.

해당 패킷을 수신하는 측에서는 대량의 패킷을 수신하게되며 DoS 공격에 더 큰 영향을 미치게 된다.

또한, 여러대를 통해 공격을 시도하면 DDoS 공격의 결과를 초래할 수도 있다.


공격을 받는 쪽에서는 위와 같이 패킷이 탐지된다.

이 량이 커져서 네트워크 대역폭을 가득 채우게 될 경우 서비스 거부 공격이 성공하게 된다.


동일한 조건으로 실제 서버에 공격을 시도하여 Wireshark 을 이용하여 패킷을 스니핑 한 모습이다.

아래 첨부된 문서와 페이지를 참조하여 실제 보안 또는 공격 회비에 대한 방어책을 수립하도록 해야할 것이다.


UDP Flood Attack : http://www.javvin.com/networksecurity/UDPFloodAttack.html


Trackback 0 Comment 71
  1. 이전 댓글 더보기
  2. 올리는이유 2014.01.22 13:38 address edit & del reply

    올리는 이유? 공격 프로그램 인건 알겠는되 이걸가지고 악용하는사람 많아 뭐도모르고 하고있지 걸리면 쇠고랑이여 인터넷법 잘보길

  3. guest 2014.01.23 08:52 address edit & del reply

    xcvdfg10@naver.com 으로 보내주실수있나요? ㅠ

  4. 부탁.. 2014.02.21 23:49 address edit & del reply

    touo_96@naver.com 부탁드립니다

  5. 보안공부 2014.09.25 20:21 address edit & del reply

    보안공부 하는 학생입니다.파일좀 부탁드려요~ kkkhyunmo@nate.com

  6. 리눅스버전 2014.10.07 13:34 address edit & del reply

    보내주신 윈도우 버전은 받았는데 혹시 리눅스 버전 있으면 추가로 부탁드립니다

  7. 보안공부 2014.10.09 21:43 address edit & del reply

    보안공부 하는 학생인데 파일구하기가 어렵네요 파일좀 부탁드립니다 blue05002@naver.com

  8. 2014.11.13 20:47 address edit & del reply

    비밀댓글입니다

  9. 김정길 2015.03.24 02:12 address edit & del reply

    안녕하세요. 프로그램이 꼭 필요해서 그러는데요, 저도 보한쪽 공부하고 있어서요.
    좀 부탁좀 드릴께요.^^ nowdate@naver.com 입니다.^^

  10. 칼리리눅스 2015.05.30 21:09 address edit & del reply

    vvalstjd@naver.com으로보내주세요;;

  11. 그만해 2015.06.13 01:48 address edit & del reply

    고만해, 미친 놈들아! 그렇게 툴이 가지고싶나;;
    정 필요하면 구글에 검색해서 소스 얻어서 컴파일하던가;

  12. 에휴 2015.11.09 11:31 address edit & del reply

    댓글을 보고 하도 기가쳐서 그렇게 구하기 어려운 툴인가 하고 구글검색했다.
    그냥 3분만에 공식홈페이지에서 다운받을 수 있는데 이걸 못하는건....
    보안공부를 한다는 사람이 이정도 검색실력도 없어서는 그냥 다른쪽을 공부해보라고 하고싶다;

    그리고 댓글들 보면 나이어린 애들이 이걸로 장난치고 싶은모양인데 하다가 걸리면
    쇠고랑 차니까...그만두시길

  13. Favicon of http://sdfsdasdas 칼라리눅스 2016.03.11 19:49 address edit & del reply

    구글에 찾아봐도 없읍니다 혹시 죄송하지만 링크 주실수있나요 비밀 댓글로요 ?>

    • 헤에... 2016.03.20 15:11 address edit & del

      요즘 리눅스는 칼라인가보네요?
      칼리를 말하려 그랬을지도.

  14. 현서 2016.04.14 15:26 address edit & del reply

    goh0430@naver.com
    보내주세요.

  15. 2016.06.16 09:29 address edit & del reply

    비밀댓글입니다

  16. Favicon of https://blogger.pe.kr Tae-Ho 2017.02.22 08:46 신고 address edit & del reply

    감사합니다~

  17. 123 2017.03.13 20:33 address edit & del reply

    저도 좀 보내주세요 ㅠㅜㅠ
    hajungho000@naver.com

  18. 여니 2017.06.10 12:42 address edit & del reply

    저도 보내주실 수 있을까요 ㅠㅠ 보안공부하는 학생입니다 ㅜㅜ parkhy0321@naver.com

  19. 이성래 2017.07.21 17:07 address edit & del reply

    tjdfo6089@naver.com 보내주시면 감사하겟습니다

  20. 윤성영 2017.07.28 00:34 address edit & del reply

    안녕하세요 보안관련스터딩하는 학생입니다 offixx@naver.com 부탁드려도될지여쭤봅니다

  21. 키즈 2017.08.22 12:06 address edit & del reply

    댓글들 한심들 해서 남깁니다. 딱 검색 키워드만 드릴께요. udp ddos attack tool
    자 이거가지고 뻘짓하면 철컹철컹 아시죠? 영어로 되있어서 모르시겠으면 영어공부 하시고요.
    보안쪽 공부하신다는 분이 영어못하시면 힘듭니다. 프로그래밍이라는거 자체가 그렇지만, 보안쪽은 국내 자료가 거의 없기 때문에 영어 모르시면 힘들어요.
    그러니까 초딩분들은 영어공부나 하세요.
    @주인장분 거슬리시면 이 댓글은 삭제하셔도 됩니다. 고생하시네요...
    @@아참 저 다운로드 받은 프로그램에 바이러스나 랜섬웨어가 탑재되어 있는 경우는 책임 못집니다. 각자 알아서 책임지시고, 그런 면에서 소스를 받는게 안전하지요.

2009.07.21 11:58

Nemesis - 패킷 생성 (arp,dns,ethernet,icmp,igmp,ip,ospf,rip,tcp,udp)

Nemesis packet injection utility

"Nemesis attacks directed through fragrouter could be a most powerful combination for the system auditor to find security problems that could then be reported to the vendor(s), etc." - Curt Wilson in Global Incident Analysis Center Detects Report (SANS Institute - Nov 2000)

What is Nemesis?

Nemesis is a command-line network packet injection utility for UNIX-like and Windows systems. You might think of it as an EZ-bake packet oven or a manually controlled IP stack. With Nemesis, it is possible to generate and transmit packets from the command line or from within a shell script. Nemesis is developed and maintained by Jeff Nathan <jeff at snort dot org>.

News

[Jun 29 2003]
Nemesis 1.4beta3 Build 22 is the most functional version of Nemesis to date. Problems in the Windows version of Nemesis have been fixed by fixing
LibnetNT.

[Feb 17 2003]
New in Build 18 is the -Z command line switch for the Windows version of Nemesis. The -Z command line switch will list the available network interfaces for use in link-layer injection.

[Feb 12 2003]
A
Windows version of Nemesis is now available. Please test it out and see how well it compares to the version for UNIX-like systems.

[Feb 3 2003]
After a year and a half in hiatus, a new version of Nemesis is nearly complete. The current codebase has been almost entirely rewritten and all that remains before a full release of 1.4 is to complete the updates to the RIP protocol injector and to rewrite the OSPF injector. Rather than make users wait any longer, these beta versions available in the meantime.

Nemesis for UNIX-like systems

latest version: nemesis-1.4beta3.tar.gz Build 22 (ChangeLog) (CHECKSUM) [Jun 29 2003]
supported protocols: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP and UDP
supported platforms: *BSD(i), Linux, [Trusted] Solaris, Mac OS X

Requirements

Nemesis for Windows systems

latest version: nemesis-1.4beta3.zip Build 22 (ChangeLog) (CHECKSUM) [Jun 29 2003]
supported protocols: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP and UDP
supported platforms: Windows 9x, Windows NT, Windows 2000, Windows XP

Requirements

Screenshots

Examples

  • nemesis tcp -v -S 192.168.1.1 -D 192.168.2.2 -fSA -y 22 -P foo

    Send TCP packet (SYN/ACK) with payload from file 'foo' to target's ssh port from 192.168.1.1 to 192.168.2.2. (-v allows a stdout visual of current injected packet)

  • nemesis udp -v -S 10.11.12.13 -D 10.1.1.2 -x 11111 -y 53 -P bindpkt

    send UDP packet from 10.11.12.13:11111 to 10.1.1.2's name-service port with a payload read from a file 'bindpkt'. (again -v is used in order to see confirmation of our injected packet)

  • nemesis icmp -S 10.10.10.3 -D 10.10.10.1 -G 10.10.10.3 -qR

    send ICMP REDIRECT (network) packet from 10.10.10.3 to 10.10.10.1 with preferred gateway as source address. Here we want no output to go to stdout - which would be ideal as a component in a batch job via a shell script.

  • nemesis arp -v -d ne0 -H 0:1:2:3:4:5 -S 10.11.30.5 -D 10.10.15.1

    send ARP packet through device 'ne0' (eg. my OpenBSD pcmcia nic) from hardware source address 00:01:02:03:04:05 with IP source address 10.11.30.5 to destination IP address 10.10.15.1 with broadcast destination hardware address. In other words, who-has the mac address of 10.10.15.1, tell 10.11.30.5 - assuming 00:01:02:03:04:05 is the source mac address of our 'ne0' device.

http://www.packetfactory.net/projects/nemesis/

NAME

nemesis-icmp - ICMP Protocol (The Nemesis Project)

SYNOPSIS

nemesis-icmp [-vZ?] [-a ICMP-timestamp-request-reply-transmit-time ] [-b original-destination-IP-address ] [-B original-source-IP-address ] [-c ICMP-code ] [-d Ethernet-device ] [-D destination-IP-address ] [-e ICMP-ID ] [-f original-IP-fragmentation ] [-F fragmentation-options ] [-G preferred-gateway ] [-H source-MAC-address ] [-i ICMP-type ] [-I IP-ID ] [-j original-IP-TOS ] [-J original-IP-TTL ] [-l original-IP-options-file ] [-m ICMP-mask ] [-M destination-MAC-address ] [-o ICMP-timestamp-request-transmit-time ] [-O IP-options-file ] [-p original-IP-protocol ] [-P payload-file ] [-q ICMP-injection-mode ] [-r ICMP-timestamp-request-reply-received-time ] [-S source-IP-address ] [-t IP-TOS ] [-T IP-TTL ]

DESCRIPTION

The Nemesis Project is designed to be a command line-based, portable human IP stack for UNIX-like and Windows systems. The suite is broken down by protocol, and should allow for useful scripting of injected packets from simple shell scripts.

nemesis-icmp provides an interface to craft and inject ICMP packets allowing the user to specify any portion of an ICMP packet as well as lower-level IP packet information.

ICMP Options

-c ICMP-type Specify the ICMP-code within the ICMP header.
-e ICMP-ID Specify the ICMP-ID within the ICMP header.
-G preferred-gateway Specify the preferred-gateway-IP-address for ICMP redirect injection.
-i ICMP-type Specify the ICMP-type within the ICMP header.
-m address-mask Specify the IP-address-mask for ICMP address mask packets.
-P payload-file This will case nemesis-icmp to use the specified payload-file as the payload when injecting ICMP packets. For packets injected using the raw interface (where -d is not used), the maximum payload size is 65387 bytes. For packets injected using the link layer interface (where -d IS used), the maximum payload size is 1352 bytes. Payloads can also be read from stdin by specifying ’-P -’ instead of a payload file.

Windows systems are limited to a maximum payload size of 1352 bytes for ICMP packets.

-q ICMP-injection-mode Specify the ICMP-injection-mode to use when injecting. Valid modes are:


-qE (ICMP echo) 

-qM (ICMP address mask) 

-qU (ICMP unreachable) 

-qX (ICMP time exceeded) 

-qR (ICMP redirect) 

-qT (ICMP timestamp) 

Only one mode may be specified at a time.

-s ICMP-sequence-number Specify the ICMP-sequence-number within the ICMP header.
-v verbose-mode Display the injected packet in human readable form. Use twice to see a hexdump of the injected packet with printable ASCII characters on the right. Use three times for a hexdump without decoded ASCII.

ICMP TIMESTAMP OPTIONS

-a ICMP-timestamp-request-reply-transmit-time Specify the ICMP-timestamp-request-reply-transmit-time (the time a reply to an ICMP timestamp request was transmitted) within the ICMP timestamp header.
-o ICMP-timestamp-request-transmit-time Specify the ICMP-timestamp-request-transmit-time (the time an ICMP timestamp request was transmitted) within the ICMP timestamp header.
-r ICMP-timestamp-request-reply-received-time Specify the ICMP-timestamp-request-reply-received-time (the time a reply to an ICMP timestamp request was received) within the ICMP timestamp header.

ICMP ORIGINAL DATAGRAM OPTIONS

-b original-destination-IP-address Specify the original-destination-IP-address within an ICMP unreachable, redirect or time exceeded packet.
-B original-source-IP-address Specify the original-source-IP-address within an ICMP unreachable, redirect or time exceeded packet.
-f original-fragmentation-options Specify the original-IP-fragmentation-options within an ICMP unreachable, redirect or time exceeded packet. For more information reference the ’-F’ command line switch.
-j original-IP-TOS Specify the original-IP-type-of-service (TOS) within an ICMP unreachable, redirect or time exceeded packet.
-J original-IP-TTL Specify the original-IP-time-to-live (TTL) within an ICMP unreachable, redirect or time exceeded packet.
-l original-IP-options-file This will cause nemesis-icmp to use the specified original-IP-options-file as the options when building the original IP header for the injected ICMP unreachable, redirect or time exceeded packet. IP options can be up to 40 bytes in length. The IP options file must be created manually based upon the desired options. IP options can also be read from stdin by specifying ’-O -’ instead of an IP-options-file.
-p original-IP-protocol Specify the original-IP-protocol within an ICMP unrechable, redirect or time exceeded packet.

IP OPTIONS

-D destination-IP-address Specify the destination-IP-address within the IP header.
-F fragmentation-options (-F[D],[M],[R],[offset]) Specify the fragmentation options:


-FD (don’t fragment) 

-FM (more fragments) 

-FR (reserved flag) 

-F <offset> 

within the IP header. IP fragmentation options can be specified individually or combined into a single argument to the -F command line switch by separating the options with commas (eg. ’-FD,M’) or spaces (eg. ’-FM 223’). The IP fragmentation offset is a 13-bit field with valid values from 0 to 8189. Don’t fragment (DF), more fragments (MF) and the reserved flag (RESERVED or RB) are 1-bit fields.

NOTE: Under normal conditions, the reserved flag is unset.

-I IP-ID Specify the IP-ID within the IP header.
-O IP-options-file This will cause nemesis-icmp to use the specified IP-options-file as the options when building the IP header for the injected packet. IP options can be up to 40 bytes in length. The IP options file must be created manually based upon the desired options. IP options can also be read from stdin by specifying ’-O -’ instead of an IP-options-file.
-S source-IP-address Specify the source-IP-address within the IP header.
-t IP-TOS Specify the IP-type-of-service (TOS) within the IP header. Valid type of service values:

2  (Minimize monetary cost)
4  (Maximize reliability)
8  (Maximize throughput)
24 (Minimize delay)

NOTE: Under normal conditions, only one type of service is set within a packet. To specify multiple types, specify the sum of the desired values as the type of service.

-T IP-TTL IP-time-to-live (TTL) within the IP header.

DATA LINK OPTIONS

-d Ethernet-device Specify the name (for UNIX-like systems) or the number (for Windows systems) of the Ethernet-device to use (eg. fxp0, eth0, hme0, 1).
-H source-MAC-address Specify the source-MAC-address (XX:XX:XX:XX:XX:XX).
-M destination-MAC-address Specify the destintion-MAC-address (XX:XX:XX:XX:XX:XX).
-Z list-network-interfaces Lists the available network interfaces by number for use in link-layer injection.

NOTE: This feature is only relevant to Windows systems.

 


Tools for creating TCP/IP packets

hping (http://www.hping.org/)

hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn't only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features

Features include:
    * Firewall testing
    * Advanced port scanning
    * Network testing, using different protocols, TOS, fragmentation
    * Manual path MTU discovery
    * Advanced traceroute, under all the supported protocols
    * Remote OS fingerprinting
    * Remote uptime guessing
    * TCP/IP stacks auditing
    * hping can also be useful to students that are learning TCP/IP

Hping works on the following unix-like systems: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X, Windows.

Nemesis (http://nemesis.sourceforge.net/)

Nemesis is a command-line network packet crafting and injection utility for UNIX-like and Windows systems. Nemesis, is well suited for testing Network Intrusion Detection Systems, firewalls, IP stacks and a variety of other tasks. As a command-line driven utility, Nemesis is perfect for automation and scripting.

Nemesis can natively craft and inject ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP and UDP packets. Using the IP and the Ethernet injection modes, almost any custom packet can be crafted and injected.

Features include:
    * ARP/RARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP and UDP protocol support
    * Layer 2 or Layer 3 injection
    * Packet payload from file
    * IP and TCP options from file

Scapy (http://www.secdev.org/projects/scapy/)

Scapy is a powerful interactive packet manipulation program. It is able to forge or decode packets of a wide number of protocols, send them on the wire, capture them, match requests and replies, and much more.

It can handle most classical tasks like scanning, tracerouting, probing, unit tests, attacks or network discovery (it can replace hping, 85% of nmap, arpspoof, arp-sk, arping, tcpdump, tethereal, p0f, etc.).

Features include:
    * Port Scanning
          o SYN Scan
          o Other TCP Scans
          o UDP Scans
          o IP Scan
    * Host Discovery
          o ARP Ping
          o ICMP Ping
          o TCP Ping
          o UDP Ping
    * OS Fingerprinting
          o ISN
          o nmap_fp
          o p0f
          o queso
    * Sniffer - includes powerful facilities for traffic capture and analysis
    * Wireless - can not only sniff and decode packets but also inject arbitrary packets
    * Traceroute - standard ICMP Traceroute can be emulated
    * Firewall/IDS Testing
          o TCP Timestamp Filtering
          o NAT Detection
          o Firewalking

Yersinia (http://www.yersinia.net)

Yersinia is a framework for performing layer 2 attacks.

It is designed to take advantage of some weakeness in different network protocols. It pretends to be a solid framework for analyzing and testing the deployed networks and systems.

Features include:
    * Attacks for the following network protocols are supported
          o  Spanning Tree Protocol (STP)
          o Cisco Discovery Protocol (CDP)
          o Dynamic Trunking Protocol (DTP)
          o Dynamic Host Configuration Protocol (DHCP)
          o Hot Standby Router Protocol (HSRP)
          o 802.1q
          o 802.1x
          o Inter-Switch Link Protocol (ISL)
          o VLAN Trunking Protocol (VTP)

SendIP (http://www.earth.li/projectpurple/progs/sendip.html)

SendIP is a command-line tool to send arbitrary IP packets. It has a large number of options to specify the content of every header of a RIP, RIPng, BGP, TCP, UDP, ICMP, or raw IPv4/IPv6 packet. It also allows any data to be added to the packet. Checksums can be calculated automatically, but if you wish to send out wrong checksums, that is supported too.

packETH (http://packeth.sourceforge.net/)

packETH is a Linux GUI packet generator tool for ethernet. It allows you to create and send any possible packet or sequence of packets on the ethernet.

Features:
 * you can create and send any ethernet packet. Supported protocols:
      o ethernet II, ethernet 802.3, 802.1q, QinQ
      o ARP, IPv4, user defined network layer payload
      o UDP, TCP, ICMP, IGMP, user defined transport layer payload
      o RTP (payload with options to send sin wave of any frequency for G.711)
 * sending sequence of packets
      o delay between packets, number of packets to send
      o sending with max speed, approaching the teoretical boundary
      o change parameters while sending (change IP & mac address, UDP payload, 2 user defined bytes, etc.)
  * saving configuration to a file and load from it - pcap format supported

Mausezahn (http://www.perihel.at/sec/mz/)

Mausezahn is a fast traffic generator which allows you to send nearly every possible and impossible packet. Mausezahn can be used, for example, as a traffic generator to stress multicast networks, for penetration testing of firewalls and IDS, for simulating DoS attacks on networks, to find bugs in network software or appliances, for reconnaissance attacks using ping sweeps and port scans, or to test network behavior under strange circumstances. Mausezahn gives you full control over the network interface card and allows you to send any byte stream you want (even violating Ethernet rules).

Mausezahn can be used for example:
    * As traffic generator (e. g. to stress multicast networks)
    * To precisely measure jitter (delay variations) between two hosts (e. g. for VoIP-SLA verification)
    * As didactical tool during a datacom lecture or for lab exercises
    * For penetration testing of firewalls and IDS
    * For DoS attacks on networks (for audit purposes of course)
    * To find bugs in network software or appliances
    * For reconnaissance attacks using ping sweeps and port scans
    * To test network behaviour under strange circumstances (stress test, malformed packets, ...)

...and more. Mausezahn is basically a versatile packet creation tool on the command line with a simple syntax and context help. It could also be used within (bash-) scripts to perform combination of tests. 


Trackback 5 Comment 0
2009.05.21 18:33

TCPMon(TCP/IP Monitor) 사용

  사용법 

tcpmon
tcpmon -V
tcpmon -T interval[,count] [-D]
tcpmon -f file [-T interval | -D]


Options are as follows:

-?                 print this help
-D                 display all the values as delta values
      IData, OData, RData are in Byte
-f file            output file from "netstat -s" command
-T interval,count  display data in text
-V                 show version

  설명

tcpmon은 실시간으로 netstat -s 명령어의 출력을 받아서 주요 TCP 및 UDP 데이타에 대하여 그래프를 그려준다. 주어진 시간간격에 한번씩 netstat -s 명령어를 실행한다.


1. 메뉴바

메뉴바 항목은 다음과 같다.

메뉴 설명
File 다음과 같은 서브 메뉴가 있다.

Exit :   프로그램을 종료한다.

Graph 다음과 같은 서브 메뉴가 있다.

Bar Graph :   그래프 모드를 Bar 그래프나 Line 그래프로 지정한다(토글버튼).
Clear Graph :   모든 그래프의 내용을 지운다.

Interval 데이타를 수집하는 시간간격(초)을 지정한다.

3, 5, 10, 15, 30, 45, 60, 90, 120, 150, 180

Logging 다음과 같은 서브 메뉴가 있다.

Enable Logging :   그래프 데이타를 저장하거나 중단한다(토글버튼).
Logging File :   그래프 데이타를 저장할 화일명을 지정한다.

데이타를 저장할 경우에 새로 수집되는 데이타부터 저장되며 화일이 존재할 경우에 그 화일에 추가된다. 기존에 그래프로 그려진 데이타는 저장되지 않는다.

Help  그래프에 대한 간단한 설명을 보여준다.

2. 상태표시

항목 설명
Time 데이타를 수집한 시간을 표시한다.
Interval 데이타를 수집한 시간간격을 표시한다.
Logging logging 여부를 표시한다.
Indicator 그래프의 X축 눈금간격을 분으로 나타낸다.  (길이는 60 dot)

3. 그래프 화면

각 그래프들은 주어진 시간간격 동안의 초당 평균값이다(CurrEstab, + ListenDrop, + udpInErrors, +udpInOverflows 제외).
그래프의 x축의 눈금은 60 dot 간격이다.

CurrEstab는 현재 socket connection 갯수이고, 아래 + 표시가 없는 그래프는 초당 값(delta value per second)이고, + 표시가 있는 그래프는 시간간격 동안의 차이 값(delta value)이다.

그래프 필드명 설명
 CurrEstab CurEs the number of connections ESTABLISHED or CLOSE-WAIT
netstat -s 출력에서 tcpCurrEstab이 선택된다.
 PassiveOpens POpen the number of direct transitions LISTEN -> SYN-RCVD
netstat -s 출력에서 tcpPassiveOpens가 선택된다.
 ActiveOpens AOpen the number of direct transitions CLOSED -> SYN-SENT
netstat -s 출력에서 tcpActiveOpens가 선택된다.
 + ListenDrop +LDrop the number of connections refused due to queue full
netstat -s 출력에서 tcpListenDrop + tcpListenDropQ0 + tcpHalfOpenDrop이 선택된다.
 InSegs ISeg the number of segments received
netstat -s 출력에서 tcpInSegs가 선택된다.
 InData IData the number of data bytes received
netstat -s 출력에서 tcpInInorderBytes + tcpInUnorderBytes가 선택된다.
여기서 이 값을 KB로 환산하여 보여준다
-D 옵션이 사용되면 Byte 단위로 표시한다.
 OutSegs OSeg the number of segments sent
netstat -s 출력에서 tcpOutSegs가 선택된다.
 OutData OData the number of bytes in data segments sent
netstat -s 출력에서 tcpOutDataBytes가 선택된다.
여기서 이 값을 KB로 환산하여 보여준다
-D 옵션이 사용되면 Byte 단위로 표시한다.
 RetransSegs RSeg the number of segments retransmitted
netstat -s 출력에서 tcpRetransSegs가 선택된다.
 RetransData RData the number of bytes in segments retransmitted
netstat -s 출력에서 tcpRetransBytes가 선택된다.
여기서 이 값을 KB로 환산하여 보여준다
-D 옵션이 사용되면 Byte 단위로 표시한다.
 udpInDatagrams uIDg the number of UDP datagrams sent upstream
netstat -s 출력에서 udpInDatagrams가 선택된다.
 udpOutDatagrams uODg the number of datagrams sent
netstat -s 출력에서 udpOutDatagrams가 선택된다.
 + udpInErrors +uIEr the number of received datagram's not deliverable (other)
netstat -s 출력에서 udpInErrors가 선택된다.
 + udpInOverflows +uIO the number of UDP packets droped due to queue overflow
netstat -s 출력에서 udpInOverflows가 선택된다.
 udpNoPorts uNoP the number of received datagram's not deliverable (no appl.)
netstat -s 출력에서 udpNoPorts가 선택된다.

4. 옵션

다음은 tcpmon의 각 옵션에 대하여 설명한다.

옵션 설명
-T interval,count -T 옵션은 GUI 화면을 사용하지 않고, 텍스트로 데이타를 보여준다. interval은 데이타를 수집할 시간간격이고, count는 데이타를 수집할 횟수이다. count를 지정하지 않으면 무한히 반복한다.

데이타를 수집할 때, 지정한 시간간격으로 netstat -s 명령어를 실행하여 데이타를 수집한다. 그런데 지정한 시간 간격이 지나도 앞에 실행했던 명령어가 종료되지 않았으면, 그 시간대의 데이타는 수집하지 않고 다음 데이타 수집 시간에 데이타를 수집한다.

-D -D 옵션은 데이타 값을 초당값(value per second)이 아니고 시간간격의 차이 값(delta value)으로 보여준다. 그리고, IData, OData, RData의 값은 바이트 단위로 표시한다.
-D 옵션이 없으면 IData, OData, RData의 값은 킬로 바이트 단위로 표시된다.
-f file Parm에는 일정시간 간격으로 명령어를 실행하여 그 결과를 화일에 저장해주는 dolog 명령어가 있다.

이 명령어를 사용하여 "netstat -s" 명령어를 30초 간격으로 120번 수집한 후 수집한 후, tcpmon 명령어에 -f 옵션을 사용하여 그 내용을 수치로 보여준다.

# dolog -o nets -T 30,120  netstat -s
# ls nets*
nets.021124.182517.30
# tcpmon -f nets.021124.182517.30 -T 30
... skip ...
여기서 -T 옵션은 데이타를 수집한 시간간격을 지정한다. 시정된 시간 간격으로 나누어 초당 값을 보여준다.

netstat -s -P tcp 를 사용하여 데이타를 수집할 수 있다.

-V -V 옵션은 버전정보를 보여준다.


출처 : http://junsoft.com/

Trackback 0 Comment 2
  1. Favicon of https://blog.pages.kr 날으는물고기 2009.05.21 18:38 신고 address edit & del reply

    이클립스에 내장된 TCP/IP Monitor에서 리스너 설정 및 실행 결과
    http://www.java2go.net/blog/tag/TCPMon

  2. Favicon of https://blog.pages.kr 날으는물고기 2009.05.21 18:42 신고 address edit & del reply

    TCPMON 실행 배치 파일

    @echo off
    JAVA_HOME=C:\sw\java\jdk1.4.2_08
    PATH=%JAVA_HOME%\bin;%PATH%
    set classpath=c:\sw\axis\axis-1_4\lib\axis.jar
    @start javaw org.apache.axis.utils.tcpmon