본문 바로가기

Kitri_NCS3기 보안과정/네트워크 해킹 및 보안

170418 터널링, SSH Tunneling

먼저 터널링에대해 알아보자.


터널링은 네트워크 패킷을 캡슐화 해서 다른 네트워크를 통해 목적지와 통신 하는 방법이다.

'지원하지 않는 프로토콜의 데이터'를 전송하기 위해 '지원하는 프로토콜'을 이용하여 캡슐화 한다.

한마디로 자신이 보낼수 없는곳을 다른 놈을 통해서 대신 보내고 받는 것이다.



사용자가 직접 인터넷에게 보내는것이 아닌 VPN서버를 통해서 보내는 것을 확인 할 수 있다.

VPN에 보낼때는 캡슐화 해서 보내고 마찬가지로 돌아올때도 VPN에서 캡슐화해서 사용자에게 보내준다.


실제 VPN 툴 등을 사용하면서  웹에서 ip를 확인해보면 자신의 ip가 해외로 위치해있는걸 볼 수 있다.

VPN을 통해서 가기 때문에 웹에서는 vpn의 대한 ip를 알려주는것이다.



방화벽에 막혀서 패킷이 못가고있다.


방화벽에 막혓을때도 캡슐화를 해서 보내면 방화벽을 통과시켜주는 모습을 볼 수 있다.

VPN을 사용하면 올때 갈때 캡슐화가 되기 때문에 방화벽이 사이에 있어도 문제가없다.




와이어 샤크에서 패킷을 확인해 본 모습이다. 

OpenVPN으로 캡슐화 되서 나가기 때문에 보안이 강화된다.

공격자가 스니핑공격을 할 수 없다.




SSH Tunneling


요소


1. 중계 PC에서 putty 설정, 중계서버로 연결

2. 중계서버는 putty에서 설정한 port open

3. 사용pc에서 중계서버의 port로 접근하게 되면 

4. 접속서버로 연결



가상의 환경에서 두개의 장치로 실습을 해보았다. 


192.168.228.132(접속 pc) 가 사용 pc이고 

192.168.228.131(중계 pc) 에 ssh를 설정해서 연결하려한다.



ssh 서비스를 실행한다.


service --status-all로 연결된 서비스를 확인 할 수 있다.


+ 로 작동중인걸 확인 할 수 있다.



중계 PC 에서 ssh 상태로 만들어준다.


접속pc에서 putty로 중계pc의 ip와 포트를 설정해준다.



8080포트로 사용하기로 하자 


로그인창이 뜬다 중계 pc의 id , pw를 입력해준다.



접속이 성공한 화면



웹서핑을 하기위해 웹브라우저를 설정한다. 프록시 서버를 사용하고 포트에 8080을 사용. 

sock 호스트에는 loop back 값을 사용했다. 


※ loopback이란 

: 자기자신을 나타내는 인터페이스나 주소

보통 회선을 거쳐 자기자신에게 돌아오게하여 테스트 등에 쓰이나 

이 프록시설정에서는 터널링되며 동작하는 과정을 자기 자신에게 돌아오게 하여 통신하기 위함인듯..? (나중에 확실하게 수정)



이런 동작이 완료되고 접속 pc에서  웹서핑을하고나서 중계 pc에서 확인해보면 마치 중계 pc가 웹서핑을 한것처럼 결과가 나타난다.

중계피시는 사용하지도 않았지만 접속피시에서 작업한 내용이 중계피시에 남게되는 모양이다.



'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글

170418 DNS스푸핑  (0) 2017.04.18
170418 DHCP Starvation  (0) 2017.04.18
170418 SSLstrip  (0) 2017.04.18
170417 WireShark & Kali 실습(ARP, MITM 스푸핑)  (0) 2017.04.17
170417 스캔  (0) 2017.04.17