*설정은 전에 있는 포스팅을 기준으로 합니다.
GNS3는 참 멍청해서 Router가 IP를 맨날 까먹습니다... 왜그러는지 모르겠네
GNS3를 키고 Router 오른쪽클릭 -> Console에서 다시 Router ip를 설정해줍시다.
R1# (특권모드) 에서 차근차근 ip 잡아줍시다. 자세한건 전에 포스팅 확인
sh ip int bri
로 인터페이스 한번 확인 해줍니다. (show ip interface brief)
confi ter
해서 R1(config)# 로 들갑시다
fastethernet 0/0에 연결했기 때문에
interface fastethernet0/0
ip address 1.221.80.1 255.255.255.240
no shutdown
exit
exit
해줍시다.
자 이제 텔넷을 털라면 텔넷을 열어야 겠죠?
이렇게 물리적으로 설정을 해놔도 결국 라우터 설정을 원격으로 바꿔야하는 일이 있을수 있습니다.
따라서 원격으로 접속하는 시나리오로 텔넷을 사용합니다.
보안에 가장 취약하므로 비추
R1# 에서
confi ter
R1#(config)에서
line vty 0 4
->텔넷을 0부터 4까지 5개를 연다는 명령어
login
하면 주르르륵 뜹니다
password <패스워드>
입력해줍니다. 저는 racoon으로 하였습니다.
이제 VM으로 win7에서 라우터로 텔넷 원격접속을 해보겠습니다.
win7 이랑 kali만 켜줍시다.
win7 들어가서 cmd 켜주고
telnet 1.221.80.1
을 입력해줍시다.
'telnet'은<는> 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다.'
안됩니다. 텔넷 클라이언트가 활성화 되지 않은 것이 이유입니다.
시작- 제어판-프로그램-프로그램 및 기능 에서 왼쪽 메뉴에서
Windows 기능 사용/사용안함 에서 쭉 내려서
텔넷 서버/ 텔넷 클라이언트 체크 해주고 확인 눌러줍니다.
다시 cmd로 돌아와서
telnet 1.221.80.1
하고 비밀번호눌러주시면
라우터로 원격 접속이 되었습니다.
이제 텔넷의 약점을 이용해서 스푸핑 해보도록 하겠습니다.
칼리리눅스로 갑니다.
저번에는 pc->pc 통신을 Spoofing 했다면 이번에는
Router와 PC간 통신을 Spoofing 하면 됩니다.
저번과 똑같이
1.221.80.1 (Router) 의 통신과 1.221.80.14(win7)의 MAC을 조작해서 패킷을 흐르게 하고
중간에서 라우터 역할을 해줍니다.
arpspoof -i eth0 -t 1.221.80.1 1.221.80.14
arpspoof -i eth0 -t 1.221.80.14 1.221.80.1
fragrouter -B1
한다음 마지막으로
wireshark &
해서 와이어샤크 켜줍시다.
win7(1.221.80.14)로 가서 아까와 똑같이 텔넷에 접속 해줍시다.
telnet 1.221.80.14
하고 비밀번호 입력하고
kali에 있는 wireshark 에 들가서
필터에 telnet 입력해줍시다!
텔넷을 훔쳤고 Telnet통신 문자 하나하나를 다 뺏어와서 비밀번호를 알아 낼수 있습니다!
r 이 훔쳐졌네요
이와같이 비밀번호 r,a,c,o,o,n이 모두 훔쳐진것을 확인할 수 있습니다.
엔터입력까지 훔쳐져서 비밀번호 끝도 알 수 있습니다.
이와같이 텔넷은 보안에 너무 취약합니다.
'네트워크<구축,해킹,보안> > GNS3' 카테고리의 다른 글
[GNS3] Static Routing 설정 (0) | 2018.02.01 |
---|---|
[GNS3]Serial연결을 설정해보자. WAN설정 (0) | 2018.01.31 |
[GNS3]ARP Cache Poisoning (ARP Spoofing) (0) | 2018.01.31 |
[GNS3]각각 통로를 Wireshark로 패킷을 분석해보자.(ICMP/ARP) (0) | 2018.01.31 |
[GNS3] Can't start capture program [WinError 2] 지정된 파일을 찾을 수 없습니다. 오류 (0) | 2018.01.31 |