*설정은 전에 있는 포스팅을 기준으로 합니다.

GNS3는 참 멍청해서 Router가 IP를 맨날 까먹습니다... 왜그러는지 모르겠네
GNS3를 키고 Router 오른쪽클릭 -> Console에서 다시 Router ip를 설정해줍시다.

R1# (특권모드) 에서 차근차근 ip 잡아줍시다. 자세한건 전에 포스팅 확인

sh ip int bri 
로 인터페이스 한번 확인 해줍니다. (show ip interface brief)

confi ter
해서 R1(config)# 로 들갑시다
fastethernet 0/0에 연결했기 때문에
interface fastethernet0/0
ip address 1.221.80.1 255.255.255.240
no shutdown
exit
exit
해줍시다.





자 이제 텔넷을 털라면 텔넷을 열어야 겠죠?
이렇게 물리적으로 설정을 해놔도 결국 라우터 설정을 원격으로 바꿔야하는 일이 있을수 있습니다.
따라서 원격으로 접속하는 시나리오로 텔넷을 사용합니다.
보안에 가장 취약하므로 비추





R1# 에서
confi ter 
R1#(config)에서
line vty 0 4
->텔넷을 0부터 4까지 5개를 연다는 명령어
login
하면 주르르륵 뜹니다
password <패스워드>
입력해줍니다. 저는 racoon으로 하였습니다.

이제 VM으로 win7에서 라우터로 텔넷 원격접속을 해보겠습니다.





win7 이랑 kali만 켜줍시다.
win7 들어가서 cmd 켜주고 
telnet 1.221.80.1 
을 입력해줍시다.





'telnet'은<는> 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다.'
안됩니다.  텔넷 클라이언트가 활성화 되지 않은 것이 이유입니다.

시작- 제어판-프로그램-프로그램 및 기능 에서 왼쪽 메뉴에서
Windows 기능 사용/사용안함 에서 쭉 내려서




텔넷 서버/ 텔넷 클라이언트 체크 해주고 확인 눌러줍니다.
다시 cmd로 돌아와서
telnet 1.221.80.1 
하고 비밀번호눌러주시면









라우터로 원격 접속이 되었습니다. 
이제 텔넷의 약점을 이용해서 스푸핑 해보도록 하겠습니다.

칼리리눅스로 갑니다.
저번에는 pc->pc 통신을 Spoofing 했다면 이번에는 
Router와 PC간 통신을 Spoofing 하면 됩니다.
저번과 똑같이
1.221.80.1 (Router) 의 통신과 1.221.80.14(win7)의 MAC을 조작해서 패킷을 흐르게 하고
중간에서 라우터 역할을 해줍니다.





arpspoof -i eth0 -t 1.221.80.1 1.221.80.14
arpspoof -i eth0 -t 1.221.80.14 1.221.80.1
fragrouter -B1

한다음 마지막으로
wireshark & 
해서 와이어샤크 켜줍시다.

win7(1.221.80.14)로 가서 아까와 똑같이 텔넷에 접속 해줍시다.
telnet 1.221.80.14 
하고 비밀번호 입력하고
kali에 있는 wireshark 에 들가서 
필터에 telnet 입력해줍시다!





텔넷을 훔쳤고 Telnet통신 문자 하나하나를 다 뺏어와서 비밀번호를 알아 낼수 있습니다!
r 이 훔쳐졌네요





이와같이 비밀번호 r,a,c,o,o,n이 모두 훔쳐진것을 확인할 수 있습니다. 
엔터입력까지 훔쳐져서 비밀번호 끝도 알 수 있습니다.

이와같이 텔넷은 보안에 너무 취약합니다.


설정은 이전에 포스팅했던 설정을 그대로 가져옵니다.
스푸핑을 하기위해 VirtualBox에서 win7을 하나 복제합시다.





win7부분을 오른쪽 클릭하고
이름이 'win7 복제' 라고 나올텐데 꼭 한글 없애주셔야 합니다! 'win7_2' 나 win7-2'로 해야합니다.





그러면 이런 귀여운 양이 생기고 기다리면 완료됩니다.
완전히 복제가 되었기 때문에 MAC주소와 IP주소가 동일합니다. 그래서 MAC주소를 다시 설정하고 IP를 다시 설정합니다.





복제된 VM에 네트워크->고급에 들어가면 MAC주소옆에 새로고침을 해줘서 다른 MAC로 지정 합니다.
ip는 1.221.80.1~14까지 가능한데  1,2,14는 사용중이니 13으로 줍시다.





복제된 VM(win7_2)에 ip를 설정하고.





GNS3에서 VM을 불러옵니다.





이와같이 셋팅을 맞춥니다.

ARP Cache Table의 시나리오는 이렇습니다.
win7_2 (1.221.80.13)이 win7(1.221.80.14)에게 통신을 하는데 
중간에 kali(1.221.80.2)가 ARP Cache Table에 맥주소를 조작하여 패킷이 자신에게 오게합니다.
하지만 패킷 통신은 요청과 응답이기 때문에 뺏기만 하면 통신이 가능하지 않습니다.
그래서!
1. 13에서 14로 가는 패킷을 뺏는다
2. 14에서 13으로 가는 패킷을 뺏는다
3. 중간에서 라우터 역할을 한다.
4. 와이어샤크로 패킷이 잘 통과하는지 확인한다.










GNS3에서 시작버튼을 눌러 모두 킵시다.
처음에 부팅하자마자 ARP테이블엔 아무것도 없으므로 1.221.80.13에서 
1.221.80.2 와 1.221.80.14에 ping을 한번씩 보내줍니다.

이제 1.221.80.13의 cmd를 키고 ARP -a 명령어를 입력합니다.





1.221.80.2와 1.221.80.14와 통신을 했으므로 테이블에 적혀있는걸 확인 할 수 있습니다.
이제 칼리리눅스로 가봅시다.





칼리리눅스 터미널을 열고 다음과 같이 명령어를 입력합니다.

arpspoof -i eth0 -t 1.221.80.14 1.221.80.13

eth0 을 이용하여 1.221.80.14는 target 1.221.80.13 host ip입니다.
14에서 13으로 가는 패킷을 Spoofing 하겠다는 명령어입니다.

1.221.80.14로 가서 cmd에서 ARP -a를 입력합니다





1.221.80.13(win7_2)의 MAC주소가 1.221.80.2(kali)로 변조된 것을 확인할 수 있습니다.
이제 똑같이 13에서 14로 가는 경로도 가져옵니다.

kali에서 터미널을 하나 더 열고 다음 명령어를 입력합니다.

arpspoof -i eth0 -t 1.221.80.13 1.221.80.14

두 pc의 통신이 원만하게 유지되야 하므로 중간에서 라우터 기능도 해줍니다.
터미널 하나 더열고

fragrouter -B1
을 입력합니다. 대소문자 구별하므로 B 꼭 대문자로 써줍시다.

패킷 캡쳐를 위해 와이어샤크도 켜놉시다.
칼리에서 터미널을 또 하나 더열고
wireshark & 
를 입력합니다.


이 상태에서 
1.221.80.13 (win7_2)에서 1.221.80.14(win7)으로 핑을 보내줍시다.





칼리 터미널에 흔적이 남는것을 확인할 수 있습니다. 
칼리의 와이어샤크를 확인하면?





13과 14가 했던 통신이 캡쳐되는 것을 확인 할 수 있었습니다.






+ Recent posts