You cannot see this page without javascript.

Linux 04 - 와이어샤크,접근제어,방화벽,텔넷,패킷

조회 수 585 추천 수 0 2012.11.29 21:00:06

와이어샤크,접근제어,방화벽,텔넷,패킷

 

1일차에서 인터넷 설정을 정상적으로 완료했다면 이제부터 본격적인 네트워크 관련 포스팅이 시작됩니다.

 

와이어샤크를 켠 상대방 리눅스에 텔넷으로 접속하여 명령어를 입력하면 상대방 리눅스의 와이어샤크에는 텔넷접속자의 명령어 패킷들이

 

뜨게됩니다. 여기서 텔넷의 문제점이 있는겁니다. 텔넷은 최대 단점은 '평문전송' 입니다. 암호화가 되지 않는다는 것이죠.

 

그리하여 요즘은 텔넷대신 SSH 방법을 사용하고 있는데요. 지금부터 이 쪽에 대한 포스팅을 시작하겠습니다.

  

---------------------------------------------------------------------------------------------------------------------------

 

먼저 CentOS 의 클론을 만들어준다. (클론만드는법 : 해당리눅스 탭 오른쪽클릭 > Clone 클릭 > 클론 생성)

 

1.jpg

 



 

위의 사진같이 system-config-securitylevel 을 입력하여 CentOS 의 리눅스를 disabled 로 변경시켜 준다.

(클론도 똑같이 진행)

  

2.jpg

 



 

클론과 기존 리눅스에 와이어 샤크를 설치시켜준다. <클론도 설치해준다>

(yum -y install wireshark*) 

 

3.jpg

 



 

텔넷 프로토콜 사용을 위해

yum -y install xinetd*   슈퍼데몬
yum -y install krb5-workstation*

설치를 진행한다.

 

그런후 chkconfig krb5-telnet on 명령어를 입력한다 (텔넷 프로토콜 O)

4.jpg

 



 

위 사진과 같이 xinetd 를 입력해준다.

(모든 xinetd network 관련 서비스들은 항상 restart 명령어를 입력해야한다 . / 이유 : 재시작해야 메모리에 올라가기 때문에:적용)

  

************이제 리눅스에서의 텔넷 준비는 모두 끝났다. 이제 XP에서의 텔넷을 준비한다.*****************

 

5.jpg

 



 

윈도우에서의 텔넷 준비는 간단하다.

위 사진과 같이 실행>CMD 를 입력 후

 

telnet X.X.X.X 를 입력하면 해당 리눅스에 텔넷 원격 접속이 완료 된다.

<리눅스 아이피 : 100.100.100.129> 

 

텔넷접속시는 바로 관리자아이디로 로그인하는 것은 불가능하다.

리눅에서 미리 테스트 계정을 하나 생성해논다.

  

여기서 잠깐!! 텔넷에서 로그인하기전에 리눅스에 남는 패킷을 확인하기 위해서 리눅스에서 와이어샤크를 실행한다.

  

6.jpg

 



 

wireshark& 입력 (& << 를 붙이는 이유는 터널창이 닫히지 않고 다른 프로그램을 실행 시킬 수 있기 때문이다)

  

7.jpg

 

 

테스터계정으로 로그인 > 관리자아이디로 로그인 > 회원정보 확인 > ifconfig 확인 을 하였다.

 

리눅스에 패킷을 확인해본다.

  

8.jpg

 



 

telnet 프로토콜 패킷만 확인하기위해 '필터' 부분에 telnet 이라 입력한다. 

 

9.jpg

 



 

위 사진에서 맨 아래 데이타를 보면 'e' 라는 단어가 보인다. 아마도 tester 계정을 입력할 때 저장된 'e' 패킷데이터 같다.

  

위와 같이 데이터들을 하나씩 보기에는 무리가 있으니

아무 패킷 데이터를 오른쪽 마우스로 클릭하고 > Follow TCP Stream 을 클릭한다.

  

10.jpg

 



11.jpg

 



  

위 2개의 사진을 보면 XP에서 입력했던 명령어들이 모두 들어나게 된다.

이것은 일종의 해킹 기법 이라고 볼 수 있다.

  

중간에 패킷데이터를 위와 같이 가로채어 해킹을 할 수 있다.

 

대표적인 예로 컴퓨터에 랜카드를 하나 껴서 AP를 생성한다. (이것은 실제로 인터넷 이용이 가능하다)

 

와이파이를 사용하는 스마트폰,태블릿 같은 기기들이 해킹AP 와이파이를 이용해 인터넷 결제 같은 것들 이용하면

 

그 사용자의 결제 정보등을 모두 해킹 AP 생성자의 스니퍼에 뜨게 된다.

 

그러니 지하철역이나 커피숍 등 공공장소에서는 패스워드가 걸려있지 않은 와이파이들을 조심해야 한다.

  

실제사례로 한 대학교에서 서울역에 해킹 AP를 생성하였더니 대략 600여명의 사용자가 해당 해킹 AP의 와이파이를 사용했다고 한다.

  

추가내용 <직접 카페에 작성한 글>

 

12.jpg

 

윈도우7에서 텔넷으로 VMware 리눅스에 접속한 모습입니다.

 

13.jpg

 

 

보시다시피 텔넷으로 접속해서 입력한 명령어들이 리눅스 와이어샤크 내에 저렇게 그대로 나와있습니다.

 

Fake AP (해킹AP,가짜AP) 도 비슷한 원리입니다.

 

길을 걷다가 혹은 커피숍이나 음식점에서 흔히들 비번이 걸려있지 않은 ip time , olleh 등을 확인 하실 수 있는데요.

 

해커가 랜카드를 컴퓨터에 꼽아서 정말로 인터넷이 되는 AP 만들어 이름만 IPTIME 같이 바꿔서

사용자들을 모아 위와 같이 사용자들이 검색한 내용들 혹은 결제내역,인터넷뱅킹 거래내역,정보 등을 모두 확인 할 수 있게됩니다.

 

그러니까 여러분들도!! 저런 AP가 확인된다면 네이버검색같은 것만 하시고 중요한 결제들을 하지 마세요!!!

List of Articles
번호 제목 글쓴이 날짜sort 조회 수

XE Login