※주의

글쓴이는 공부와 해킹에 대한 이해를 목적으로 글을 쓰는 것이며, 추후 해킹에 발생하는 피해에 책임을 지지 않습니다.


https://sites.google.com/site/trojandownloads/beast-2-07

이곳에서 다운받을 수 있습니다.


비스트는 상대편에 서버를 심어서 강제로 TCP, UDP를 개방하고 프로세스를 심어서 PC를 감염한 뒤, 맘대로 PC를 조작할 수 있는 프로그램이다.


단점은 상대편의 IP를 알아야 한다는 것과 프로그램을 몰래 넣는 방법은 스스로 알아봐야 한다는 점..? 이다.





설정은 다음과 같다.

1.221.80.14를 해킹하는 PC 1.221.80.13가 피해자의 PC이다.


이와 같은 설정을 하기전에 또 설정해줘야 하는 것이 있다.





해킹자의 PC이다. 위에 장치 메뉴에서

게스트 확장 CD 이미지 삽입... 을 클릭하고 컴퓨터 -이동식 미디어장치 에 나와있는 추가 프로그램을 다운받는다.

가만히 기다리면 자동 실행으로 뜨기도 한다.




설치중이다..



공유폴더-공유폴더 설정에 들어간다.





저 버튼을 누른다음에

폴더 경로 -> 기타 를 체크해준다.





VM과 VM밖에 있는 나의 진짜 PC와 공유할 폴더를 지정한다. 

필자는 편하게 내문서를 지정해주었다.





자동 마운트, 항상 사용하기에 체크를 해준 뒤 확인을 누르자.

이제 다운받은 비스트 프로그램을 (알집상태로) 공유폴더로 지정한 곳에다 넣어놓는다.

VM폴더 말고 HOST PC 이다.!





그다음 VM에서 네트워크 들어가면 공유된 VBOXSVR를 볼 수 있다. 

저기로 들어가서 HOST PC에 있는 비스트 알집 파일을 가져오자.





압축을 풀고 실행해서 Bulid Server를 클릭하자.






Save Server를 클릭하자.





그럼 server라는 파일이 생기는데 이것이 우리가 해킹을 할 수 있게 도와줄 것이다.









이것을 공유폴더로 되있는 곳에다가 드래그하여서 옮기면 HOST PC에 설치 된 나의 알약이 반응한다.





트로이목마라고.. 닫기를 누르고 예외로 지정해 주자..






이번에는 피해자 VM PC로 가주자. 똑같이 공유폴더 지정해주고 이미지 삽입해서 추가로 확장프로그램을 설치해주어야 한다.

그 다음 공유폴더에서 아까 넣은 server를 드래그해서 가져오자.





이제 저 server를 더블클릭 하면!!





사라진다. 거짓말 처럼 없어진다. 이제 이 PC는 감염됐다.





다시 해킹하는 VM(1.221.80.14)로 가보자.

다시 비스트를 실행시켜보면 아래의 Disconnected가 보이는가?

아까 감염한 PC의 IP (1.221.80.13)을 입력한다.

그다음 Go BEAST! 버튼을 클릭해보자.


그럼 Disconnected 부분이 Connected로 바뀐다.





Managers - Screen을 클릭하자. 이것은 감염된 pc가 뭐하는지 다 볼 수 있게 한다.





Start 버튼을 눌러주면 뭔가 뜬다.





OK 를 눌러주면 또 창이 하나 뜬다.





맨 위에 꺼를 클릭하고 Upload 한다. 감염된 pc에 강제로 프로그램을 설치한다.





그다음 Upload Finished라는 글씨를 확인 하고 Start 버튼을 눌러본다.





1.221.80.14(공격자 PC)에게 1.221.80.13(피해자 PC)의 화면이 보인다!!

이것말고 키로거도 가능하고, 강제 종료, 등 그냥 컴퓨터를 장악할 수 있는 여러 가지 기능들도 모두 수행할 수 있다.


다음엔 어떠한 원리로 작용하는지 WireShark를 통해 알아보도록 해보자.







http://hsm-racoon.tistory.com/36?category=988567

-이번에도 먼저 Cisco Packet Tracer 먼저 보시고 오길 추천합니다




일단  static routing을 한것을 다 지워줍시다
no ip route 하시고 지정한것 똑같이하시면 지워집니다
그리고 특권모드에서
show ip route 하시면 직접연결된 것 빼고 라우팅이 다 없어진 것을 확인 하실 수 있습니다.
다른것도 일단 라우팅 다 지워줍시다.
(전에 포스팅 한 것에서 static routing 안하셨으면 그냥 넘어가셔도 됩니다)





라우팅 전에는 통신이 되던게 라우팅을 다 지우고 나서는 통신이 되지않는 모습입니다.
이제 Dynamic Routing을 하도록 하겠습니다.

다이나믹 라우팅은 라우터 양옆에 주소만 적어주면 알아서 서로 통신을 하여 라우팅테이블을 갱신합니다. (자세한 설명은 맨위에 링크 참조 바랍니다.)





다음과같이 R2는 양옆에 있는 네트워크 주소 1.1.1.0 // 2.2.2.0 을 추가하여 줍니다.









R1도 양옆 네트워크 주소 추가하여 주시고




R3도 양옆 네트워크 추가하여 줍시다.
그다음 라우팅 테이블을 확인하여 봅시다.





특권모드로 나오시고
show ip route
하셔서 R3의 라우팅 테이블을 확인하시면 
R 표시로 자동으로 라우팅 된 것을 확인하실 수 있습니다. R1,R2 라우터도 자동으로 라우팅테이블에 추가가 되었을 것입니다.
그럼 다시 4.4.4.4에서 1.1.1.10으로 핑을 보내봅시다.





아까는 안되던 핑이 지금은 자동으로 라우팅 되서 ping이 보내지는것을 확인할 수 있습니다.

이것으로 Dynamic Routing 을 마치겠습니다.


http://hsm-racoon.tistory.com/35?category=988567


GNS3로 하기에는 프로그램이 무거우므로 먼저 Cisco Packet Tracer로 하시는걸 추천합니다.
자세한 설명도 하였으니 꼭 한번 읽고오시길 추천합니다.




설정은 전에 했던 설정을 그대로 가져오겠습니다. R2라우터를 오른쪽 클릭하여 console로 들어갑시다.





라우터가 말단 라우터이므로 Default Routing을 하도록 하겠습니다.
static 으로 주려면 
ip route 4.4.4.0 255.255.255.0 2.2.2.1
ip route 3.3.3.0 255.255.255.0 2.2.2.1 
을 해주면 됩니다. (설명은 링크참조)
다음은 R1 입니다.





1.1.1.0 과 4.4.4.0의 주소를 모르므로 
1.1.1.0은 2.2.2.2로 가고 4.4.4.0 은 3.3.3.2로 가라고 라우팅 해줍니다.

다음은 R3입니다.









이렇게 각각 줘도 되지만 Default Routing으로
ip route 0.0.0.0 0.0.0.0 3.3.3.1 
로 줘도 가능합니다~





이제 칼리리눅스 들어가셔서
vi /etc/network/interfaces
하시고 eth0  ip를 설정해줍니다. 
당연히 kali의 게이트웨이는 바로위에있는 라우터인 1.1.1.1 입니다.





win7도 4.4.4.4로 ip를 설정합니다.





그리고 1.1.1.10에 대해 ping을 보내면 잘 가는것을 알 수 있습니다.
-칼리리눅스 아이피 설정하시고 꼭 reboot 해주세요~

다음은 Dynamic Routing을 해보겠습니다.




라우터끼리 시리얼 연결을 해주기 위해선 라우터 포트에 시리얼 인터페이스를 넣어주어야 합니다.
라우터가 WIC를 지원하는 라우터여야 합니다.
https://www.sysnettechsolutions.com/en/gns3/gns3-supported-ios-images-download/


여기 링크로 가셔서 내리시다보면




c3745-adventerprisek9-mz.124-25d 가 있는데 저는 이 라우터를 사용하고 있습니다.

시리얼 인터페이스를 넣기위해 
R1,R2,R3 라우터에 오른쪽 클릭하고 Configure -Slots로 들어갑니다.





밑에 WICs에서 WIC-2T를 선택하면 시리얼 포트 2개가 생깁니다. 





IP를 다음과 같이 주도록 하겠습니다. 
R2라우터를 오른쪽 클릭하고 Console로 들어갑시다.

다음과 같이 FastEthernet0/0 의 ip를 잡아줍니다.





이제 시리얼포트의 ip를 잡아줍니다.





시리얼 설정에는 encapsulation / bandwidth / ip / no shutdown과
clock rate가 있는데 clock rate는 이 라우터에 주지말고 R1 Router에 주도록 합시다.
 
R1은 다음과 같이 설정합니다.





R1의 시리얼 0/0 포트를 다음과 같이 설정합니다. (clock rate 500000 설정 꼭 합니다.)





시리얼 0/1포트를 다음과 같이 설정합니다. 
시리얼 0/0 포트는 R2와 연결되어 있고 시리얼 0/1포트는 R3와 연결된 포트입니다.

R3도 R2와 마찬가지로 Fast이더넷 4.4.4.1로 설정해 주시고
시리얼 포트는 3.3.3.2로 설정해 주도록 합니다.

다음은 Static Routing과 Dynamic Routing에 대해 하도록 하겠습니다.




*설정은 전에 있는 포스팅을 기준으로 합니다.

GNS3는 참 멍청해서 Router가 IP를 맨날 까먹습니다... 왜그러는지 모르겠네
GNS3를 키고 Router 오른쪽클릭 -> Console에서 다시 Router ip를 설정해줍시다.

R1# (특권모드) 에서 차근차근 ip 잡아줍시다. 자세한건 전에 포스팅 확인

sh ip int bri 
로 인터페이스 한번 확인 해줍니다. (show ip interface brief)

confi ter
해서 R1(config)# 로 들갑시다
fastethernet 0/0에 연결했기 때문에
interface fastethernet0/0
ip address 1.221.80.1 255.255.255.240
no shutdown
exit
exit
해줍시다.





자 이제 텔넷을 털라면 텔넷을 열어야 겠죠?
이렇게 물리적으로 설정을 해놔도 결국 라우터 설정을 원격으로 바꿔야하는 일이 있을수 있습니다.
따라서 원격으로 접속하는 시나리오로 텔넷을 사용합니다.
보안에 가장 취약하므로 비추





R1# 에서
confi ter 
R1#(config)에서
line vty 0 4
->텔넷을 0부터 4까지 5개를 연다는 명령어
login
하면 주르르륵 뜹니다
password <패스워드>
입력해줍니다. 저는 racoon으로 하였습니다.

이제 VM으로 win7에서 라우터로 텔넷 원격접속을 해보겠습니다.





win7 이랑 kali만 켜줍시다.
win7 들어가서 cmd 켜주고 
telnet 1.221.80.1 
을 입력해줍시다.





'telnet'은<는> 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다.'
안됩니다.  텔넷 클라이언트가 활성화 되지 않은 것이 이유입니다.

시작- 제어판-프로그램-프로그램 및 기능 에서 왼쪽 메뉴에서
Windows 기능 사용/사용안함 에서 쭉 내려서




텔넷 서버/ 텔넷 클라이언트 체크 해주고 확인 눌러줍니다.
다시 cmd로 돌아와서
telnet 1.221.80.1 
하고 비밀번호눌러주시면









라우터로 원격 접속이 되었습니다. 
이제 텔넷의 약점을 이용해서 스푸핑 해보도록 하겠습니다.

칼리리눅스로 갑니다.
저번에는 pc->pc 통신을 Spoofing 했다면 이번에는 
Router와 PC간 통신을 Spoofing 하면 됩니다.
저번과 똑같이
1.221.80.1 (Router) 의 통신과 1.221.80.14(win7)의 MAC을 조작해서 패킷을 흐르게 하고
중간에서 라우터 역할을 해줍니다.





arpspoof -i eth0 -t 1.221.80.1 1.221.80.14
arpspoof -i eth0 -t 1.221.80.14 1.221.80.1
fragrouter -B1

한다음 마지막으로
wireshark & 
해서 와이어샤크 켜줍시다.

win7(1.221.80.14)로 가서 아까와 똑같이 텔넷에 접속 해줍시다.
telnet 1.221.80.14 
하고 비밀번호 입력하고
kali에 있는 wireshark 에 들가서 
필터에 telnet 입력해줍시다!





텔넷을 훔쳤고 Telnet통신 문자 하나하나를 다 뺏어와서 비밀번호를 알아 낼수 있습니다!
r 이 훔쳐졌네요





이와같이 비밀번호 r,a,c,o,o,n이 모두 훔쳐진것을 확인할 수 있습니다. 
엔터입력까지 훔쳐져서 비밀번호 끝도 알 수 있습니다.

이와같이 텔넷은 보안에 너무 취약합니다.


설정은 이전에 포스팅했던 설정을 그대로 가져옵니다.
스푸핑을 하기위해 VirtualBox에서 win7을 하나 복제합시다.





win7부분을 오른쪽 클릭하고
이름이 'win7 복제' 라고 나올텐데 꼭 한글 없애주셔야 합니다! 'win7_2' 나 win7-2'로 해야합니다.





그러면 이런 귀여운 양이 생기고 기다리면 완료됩니다.
완전히 복제가 되었기 때문에 MAC주소와 IP주소가 동일합니다. 그래서 MAC주소를 다시 설정하고 IP를 다시 설정합니다.





복제된 VM에 네트워크->고급에 들어가면 MAC주소옆에 새로고침을 해줘서 다른 MAC로 지정 합니다.
ip는 1.221.80.1~14까지 가능한데  1,2,14는 사용중이니 13으로 줍시다.





복제된 VM(win7_2)에 ip를 설정하고.





GNS3에서 VM을 불러옵니다.





이와같이 셋팅을 맞춥니다.

ARP Cache Table의 시나리오는 이렇습니다.
win7_2 (1.221.80.13)이 win7(1.221.80.14)에게 통신을 하는데 
중간에 kali(1.221.80.2)가 ARP Cache Table에 맥주소를 조작하여 패킷이 자신에게 오게합니다.
하지만 패킷 통신은 요청과 응답이기 때문에 뺏기만 하면 통신이 가능하지 않습니다.
그래서!
1. 13에서 14로 가는 패킷을 뺏는다
2. 14에서 13으로 가는 패킷을 뺏는다
3. 중간에서 라우터 역할을 한다.
4. 와이어샤크로 패킷이 잘 통과하는지 확인한다.










GNS3에서 시작버튼을 눌러 모두 킵시다.
처음에 부팅하자마자 ARP테이블엔 아무것도 없으므로 1.221.80.13에서 
1.221.80.2 와 1.221.80.14에 ping을 한번씩 보내줍니다.

이제 1.221.80.13의 cmd를 키고 ARP -a 명령어를 입력합니다.





1.221.80.2와 1.221.80.14와 통신을 했으므로 테이블에 적혀있는걸 확인 할 수 있습니다.
이제 칼리리눅스로 가봅시다.





칼리리눅스 터미널을 열고 다음과 같이 명령어를 입력합니다.

arpspoof -i eth0 -t 1.221.80.14 1.221.80.13

eth0 을 이용하여 1.221.80.14는 target 1.221.80.13 host ip입니다.
14에서 13으로 가는 패킷을 Spoofing 하겠다는 명령어입니다.

1.221.80.14로 가서 cmd에서 ARP -a를 입력합니다





1.221.80.13(win7_2)의 MAC주소가 1.221.80.2(kali)로 변조된 것을 확인할 수 있습니다.
이제 똑같이 13에서 14로 가는 경로도 가져옵니다.

kali에서 터미널을 하나 더 열고 다음 명령어를 입력합니다.

arpspoof -i eth0 -t 1.221.80.13 1.221.80.14

두 pc의 통신이 원만하게 유지되야 하므로 중간에서 라우터 기능도 해줍니다.
터미널 하나 더열고

fragrouter -B1
을 입력합니다. 대소문자 구별하므로 B 꼭 대문자로 써줍시다.

패킷 캡쳐를 위해 와이어샤크도 켜놉시다.
칼리에서 터미널을 또 하나 더열고
wireshark & 
를 입력합니다.


이 상태에서 
1.221.80.13 (win7_2)에서 1.221.80.14(win7)으로 핑을 보내줍시다.





칼리 터미널에 흔적이 남는것을 확인할 수 있습니다. 
칼리의 와이어샤크를 확인하면?





13과 14가 했던 통신이 캡쳐되는 것을 확인 할 수 있었습니다.






http://hsm-racoon.tistory.com/27?category=988566


설정은 전에 쓰던 설정을 사용합니다.
GNS3에 WireShark 기능이 내장되어 있어서 생각보다 쉽습니다.

3계층에 주된 것은 IP인데 ICMP와 ARP는 IP를 보조하는 역할을 합니다.
1.221.80.2 (kali)에서 1.221.80.14(win7)에 ping을 보내봅니다.





핑을 보낸뒤에 GNS3 로 가보면






연결되어있는 선에 오른쪽 클릭을하면 'Start capture' 라는걸 클릭을하면 클릭한 순간부터 패킷 캡쳐를 시작합니다.










그럼 다음과 같이 통로에 돋보기 모양이 활성화 되며 다시 오른쪽 클릭하여 
'Start Wireshark' 를 클릭합니다.
다음과 같은 화면에서 위에 필터를 확인해 봅시다.





PING을 보냈고 1.221.80.2에서 1.221.80.14 가 서로 통신한 것을 확인 할 수 있습니다.
ping을 보낼때는 ICMP 프로토콜을 사용합니다.
ICMP 프로토콜은 IP에 상태와 오류에 대한 통신을 하는 프로토콜입니다.

위에 ARP 프로토콜도 보이는데 자세히 알아봅시다.





3계층 'Address Resolution Protocol (request) 가 보이는데 더블클릭을 해줍니다.
Opcode는 request(1) 로 나와있습니다. 요청을 하는것을 알수있습니다. 
Sender는 보내는사람 Target은 받는사람입니다.
<원래는 Target의 Mac주소가 00:00:00:00:00:00 으로 표시되어야 합니다.>

바로 아래 arp패킷 캡쳐를 확인해봅니다.





Sender와 Target 바뀐것을 확인할 수 있습니다.
이와같이 ARP 프로토콜은 IP주소를 알지만 MAC주소를 모를때 통신하는 용도로 확인합니다.
매번 통신을 할때마다 ARP를 보내면서 통신을 하면 속도 저하의 원인이 되므로 
ARP Cache Table을 이용하여 ip주소와 mac주소를 저장합니다.

1.ping x.x.x.x 
2.ARP Cache Table(한번 알아온 것은 여기에 기록한다.)
3-1. ARP Table에 있는가? yes-> 중지
3-2. ARP Table에 있는가?  no ->4
4.ARP Request
5.ARP Reply
6.ARP Cache Table 기록

다음은 이 ARP프로토콜의 약점을 이용한 
ARP Cache Poisoning ( ARP Spoofing) 공격을 해보겠습니다.







패킷 라이브 캡쳐를 GNS3에서 사용할 때 다음과 같은 오류가 뜨는 경우가 있다. 이럴때는
Edit->Preferences 에서 Packet capture 부분을 확인한다.





Settings 부분에서 Packet capture reader command: 에 있는
첫번째 큰 따옴표 부분 " " 의 Wireshark의 경로를 확인한다.
<필자는 Wireshark를 C드라이브에 깔았다가 새로 파티션한 E드라이브에 다시 깐 것을 GNS3가 알지 못하여서 오류가 발생했다>




이번에는 Router의 ip를 설정해 보겠습니다.





GNS3에서 Router를 오른쪽 클릭하여서 Console로 들어갑니다.
그럼 다음과 같은 창이 나옵니다.





Cisco IOS에는 4가지 단계가 있습니다.

User Mode->Privileged Mode -> Global Configuration mode -> Regional Setting Mode

어떤 모드인지는 앞에 보시면 아는데
R1# 이것은 #가 있으므로 Privileged Mode(특권모드) 입니다. 원래 기본적으로는 유저모드로 되어있는데, GNS3는 생략하고 바로 특권모드로 실행이 됩니다.

이 상황에서 disable 을 입력하고 엔터를 치면
R1> 으로 바뀌는데 이 모드가 유저모드 입니다.

다시 특권모드로 돌아가고 싶으면 enable 을 입력합니다.

다시 본론으로 돌아와서 ip를 설정하고 싶은데 어떤 이더넷 네트워크가 있는지 확인하기 위해서
show ip interface brief 를 입력합니다.





다음과 같이 나옵니다. 
FastEthernet0/0 과 0/1 두개가 있고 모두 IP-Address가 주어지지 않았고, Status와 Protocol이 모두 down 상태입니다.
이제 설정을 해보겠습니다.
설정하고 싶으면 Cisco IOS의 4단계중 Global Configuration Mode(전역설정) 모드여야 합니다.

Configure Terminal을 입력합니다.
그러면 앞에가
R1 (config)# 
로 바뀐것을 확인 할 수 있습니다.
여기서 내가 설정하고싶은 이더넷을 골라줍니다.

interface fastEthernet 0/0
입력하면 이제
R1(config-if)# 
로 바뀐것을 알 수 있습니다.









(1)번 포스팅에서 라우트의 ip를 1.221.80.1로 지정하기로 하였습니다.
다음과 같이 입력합니다
ip address 1.221.80.1 255.255.255.240
ip를 1.221.80.1로 설정하고 서브넷마스크는 255.255.255.240로 설정하는 명령어 입니다.
그다음 exit를 두번! 입력합니다
exit
exit
그러면 이제 R1#로 돌아온 것을 확인할 수 있습니다.
ip를 설정하여 주었으니 확인 해봅시다.

show ip interface brief





다음과같이 FastEthernet0/0의 ip주소가 1.221.80.1 로지정된 것을 확인 할 수 있습니다.
하지만 서브넷 마스크가 잘 지정이 됐는지 확인할 순 없었는데, 이때 다음 명령어를 입력합니다.

show running-config 
또는
show run




이 명령어는 현재 설정된것을 확인 할 수 있는 명령어 입니다.
그럼 다음과 같이 아래에 --More--가 나오는데 스페이스를 누르면서 ip 정보를 찾아봅시다.





3번정도 누르니까 나오네요. 위에 FastEthernet0/0이 서브넷마스크 255.255.255.240이 지정된것을 확인 할 수 있었습니다. 스페이스를  막 눌러 빠져 나옵니다.
이제는 protocol을 up 해주는 명령어를 사용 해보겠습니다.

configure terminal
interface fastethernet 0/0

그러면 다시 R1(config-if) 가됩니다.
이 상태에서 
no shutdown
을 입력해줍니다. 이 명령어는 상태와 프로토콜을 up해주는 명령업니다 (반대는 shutdown)
다시 exit를 두번 입력합니다
exit
exit
R1# 상태에서 다시 show ip interface brief 를 하면 다음과 같이 나타납니다.





status와 protocol이 up 된 것을 확인 할 수 있습니다.

이제 마지막으로 내부적으로 제대로 설정이 되었는지 ping을 뿌려보겠습니다.
ping은 특권모드에서 가능합니다. (R1# 상태)
현재 라우터의 IP는 1.221.80.1 이므로 내부에 연결되어있는 windows7 의 ip인
1.221.80.14로 ping을 보내봅시다.

ping 1.221.80.14





핑이 가는것을 확인 했습니다. 
. 표시는 실패 !표시는 성공을 나타냅니다.

종료전에 
copy running-config startup-config 
를 꼭 해줘야합니다!. 설정을 저장하는 명령어 입니다.
하지 않으면 매번 gns3를 킬때마다 ip를 설정해줘야 합니다.

또는
라우터를 오른쪽 클릭하고 -> export config 을 누르면 셋팅을 따로 빼와서 저장합니다.

Destination filename [startup-config]? 가 뜨면 그냥 엔터 눌러줍니다.




제가 이번 포스트에 사용한 프로그램들은 다음과 같습니다.
Oracle VM VirtualBox 5.0.40 
GNS3 (홈페이지 가면 로그인 하고 바로 받을 수 있는 것)
칼리리눅스 (공격자)/ 윈도우7 (피해자)


일단 VirtualBox에 가상머신을 까는것은 따로 포스트하지 않겠습니다.
GNS3를 킨다.
위에 메뉴바에서 Edit->Preferences 클릭하면 다음과 같은 창이 나옵니다.





여기서 VirtualBox 안에 VirtualBox VMs를 클릭합니다.





저는 미리 설정이 되어있는 상태입니다.
아래에 New버튼을 누르면 VirtualBox와 자동 연결되어 VM을 불러올 수 있습니다.
주의: VirtualBox 안에 있는 가상머신의 이름이 한글이면 오류가 나타납니다!!
-간혹 복제하셔서 VM이름이 'kali _복제'라고 되어있을 수 도 있습니다. 한글은 못읽어옵니다.

GNS3는 자기 마음대로 가상으로 네트워크를 꾸릴 수 있습니다.
따라서 상황을 하나 줍시다.

*서브넷마스크에 관한 설명은 포스팅 했습니다.

-상황-
네트워크를 설계하는데 회사 내부의 컴퓨터 40대와 서버 10대를 설치하려 합니다.
컴퓨터 40개는 사설 ip로 묶어서 공인 ip 1개로 사용합시다. (NAT이용)
서버는 사설IP를 쓰기에는 무리가 있으므로 서버 1개당 각각 1개의 공인 ip가 필요해서
총 11개의 공인 ip가 필요합니다.

ip를 신청해서 다음과 같이 나왔습니다.

1.221.80.0 /28 

1.221.80.0은 IP address 주소이고 /28은 28비트가 정해져서 내려왔다는 뜻이므로 
서브넷 마스크는 255.255.255.240이 됩니다. 
1111 1111 . 1111 1111 . 1111 1111. 1111 0000 (28비트가 정해짐)
그러면 제가 사용할수 있는 아이피는 
1.221.80.0 부터 1.221.80.15까지 입니다. 맨처음은 주소번호이고 마지막은 브로드캐스트이므로
총 14개를 사용할 수 있네요.

이런식으로 생각할 수 있습니다.


이제 GNS3로 간단하게 가상 네트워크를 꾸려봅시다. (후에 해킹도 할 예정이라 간단히)





다음과 같이 설계했습니다. (아직 IP는 주지 않은상태)
라우터에 1. 221.80.1 의 IP를 줄 예정이고, 칼리(공격자)에는 1.221.80.2 
윈도우7(피해자)에게는 1.221.80.14를 줄 예정입니다.
저렇게 설정하고 연결한 후에 칼리부터 IP를 설정하겠습니다.
-참고 라우터 이미지는 따로 다운을 받아야 합니다. 
-Edit-Preferences에서 Dynamips - IOS routers에서 iso 파일을 넣어줘야 해당 라우터가 사용 가능합니다.





칼리 리눅스에서는 다음과 같이 입력합니다.
vi /etc/network/interfaces
-vi 사용법은 따로 포스팅 하지 않겠습니다

그러면 나오는 창에 다음과 같이 적습니다.










auto eth0
iface eth0 inet static
address 1.221.80.2
netmask 255.255.255.240
gateway 1.221.80.1

address는 설정할 아이피를 입력
netmask는 서브넷마스크를 입력
gateway는 빠져나갈 곳 (라우터의 주소)를 입력 하면 됩니다.

이렇게설정을 한후 esc-> :wq! 를 입력하고 나와주고 reboot 을 명령어로 입력하여 재접속 해줍니다.
재접속 후 ifconfig 명령어로 eth0 네트워크가 잘 잡혔는지 확인을 합니다.

다음은 windows7 의 ip를 잡아보겠습니다.
windows는 우리가 아는 방법대로 하면 됩니다. 
윈도우키 +R 을 눌러 ncpa.cpl 을 입력합니다. 그럼 다음과 같은 익숙한 화면이 나옵니다.





오른쪽 클릭- >속성 에 들어가서 IPv4 속성에 들어갑니다. 그리고 다음과 같이 설정합니다.





-ip를 1.221.80.14로 준 것 말고는 변함이 없습니다.
-DNS서버 주소는 비워둡니다.
이와 같이 설정을 한 후에 
윈도우키 +R -> cmd 를 입력후 나오는 창에 ipconfig를 입력하여 설정이 잘 됬는지 확인합니다.

그리고 마지막으로 VirtualBox로 갑니다.





다음과같이 kali와 win7에 오른쪽클릭을 한후 설정을 들어갑니다.





네트워크를 클릭한 후 다음에 연결됨을 연결되지 않음으로 체크하고 확인을 누릅니다
마찬가지 kali에도 적용을 해줍시다.

이제 내부적으로 제대로 연결되었는지 확인하기위해 핑을 보내봅니다.





win7으로 가셔서 cmd창에 1.221.80.2(칼리리눅스의 ip주소) 에 핑을 날려보면 잘 되는 것을 
확인 하실 수 있습니다.
마찬가지고 칼리로 가셔서 window ip에 핑을 날려봅시다.





아까랑 다르게 핑이 가지가 않습니다. 왜 그럴까요?
이와 같은 경우에는 kali 와 window 사이에 무언가가 막고 있다는 뜻입니다.
window-> kali로 가는것이 가능하지만 kali->window로 가는게 막혔으면
window에 자동으로 설정되어있는 방화벽이 문제일 수 있습니다.
방화벽을 내리고 다시 핑을 보내봅시다.
-방화벽은 window7 (VM) 에 가셔서 윈도우+R->firewall.cpl 을 입력하면 설정 가능합니다.





핑이 잘 가는 것을 확인했습니다.
다음 포스팅은 Router의 ip 설정입니다.




+ Recent posts