*설정은 전에 있는 포스팅을 기준으로 합니다.

GNS3는 참 멍청해서 Router가 IP를 맨날 까먹습니다... 왜그러는지 모르겠네
GNS3를 키고 Router 오른쪽클릭 -> Console에서 다시 Router ip를 설정해줍시다.

R1# (특권모드) 에서 차근차근 ip 잡아줍시다. 자세한건 전에 포스팅 확인

sh ip int bri 
로 인터페이스 한번 확인 해줍니다. (show ip interface brief)

confi ter
해서 R1(config)# 로 들갑시다
fastethernet 0/0에 연결했기 때문에
interface fastethernet0/0
ip address 1.221.80.1 255.255.255.240
no shutdown
exit
exit
해줍시다.





자 이제 텔넷을 털라면 텔넷을 열어야 겠죠?
이렇게 물리적으로 설정을 해놔도 결국 라우터 설정을 원격으로 바꿔야하는 일이 있을수 있습니다.
따라서 원격으로 접속하는 시나리오로 텔넷을 사용합니다.
보안에 가장 취약하므로 비추





R1# 에서
confi ter 
R1#(config)에서
line vty 0 4
->텔넷을 0부터 4까지 5개를 연다는 명령어
login
하면 주르르륵 뜹니다
password <패스워드>
입력해줍니다. 저는 racoon으로 하였습니다.

이제 VM으로 win7에서 라우터로 텔넷 원격접속을 해보겠습니다.





win7 이랑 kali만 켜줍시다.
win7 들어가서 cmd 켜주고 
telnet 1.221.80.1 
을 입력해줍시다.





'telnet'은<는> 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다.'
안됩니다.  텔넷 클라이언트가 활성화 되지 않은 것이 이유입니다.

시작- 제어판-프로그램-프로그램 및 기능 에서 왼쪽 메뉴에서
Windows 기능 사용/사용안함 에서 쭉 내려서




텔넷 서버/ 텔넷 클라이언트 체크 해주고 확인 눌러줍니다.
다시 cmd로 돌아와서
telnet 1.221.80.1 
하고 비밀번호눌러주시면









라우터로 원격 접속이 되었습니다. 
이제 텔넷의 약점을 이용해서 스푸핑 해보도록 하겠습니다.

칼리리눅스로 갑니다.
저번에는 pc->pc 통신을 Spoofing 했다면 이번에는 
Router와 PC간 통신을 Spoofing 하면 됩니다.
저번과 똑같이
1.221.80.1 (Router) 의 통신과 1.221.80.14(win7)의 MAC을 조작해서 패킷을 흐르게 하고
중간에서 라우터 역할을 해줍니다.





arpspoof -i eth0 -t 1.221.80.1 1.221.80.14
arpspoof -i eth0 -t 1.221.80.14 1.221.80.1
fragrouter -B1

한다음 마지막으로
wireshark & 
해서 와이어샤크 켜줍시다.

win7(1.221.80.14)로 가서 아까와 똑같이 텔넷에 접속 해줍시다.
telnet 1.221.80.14 
하고 비밀번호 입력하고
kali에 있는 wireshark 에 들가서 
필터에 telnet 입력해줍시다!





텔넷을 훔쳤고 Telnet통신 문자 하나하나를 다 뺏어와서 비밀번호를 알아 낼수 있습니다!
r 이 훔쳐졌네요





이와같이 비밀번호 r,a,c,o,o,n이 모두 훔쳐진것을 확인할 수 있습니다. 
엔터입력까지 훔쳐져서 비밀번호 끝도 알 수 있습니다.

이와같이 텔넷은 보안에 너무 취약합니다.


+ Recent posts