280 likes | 620 Views
10. 터널링. 학습목표 터널링을 이해한다 . 윈도우에서 VPN 을 이해하고 VPN 을 구성할 수 있다 . 은닉 채널과 암호화 채널을 이해한다 . 내용 터널링과 VPN 은닉 채널. 터널링과 VPN. 터널링 (Tunneling) 인터넷을 사적이며 안전한 네트워크의 일부로 사용하는 기술 캡슐화
E N D
10 터널링
학습목표 • 터널링을 이해한다. • 윈도우에서VPN을 이해하고VPN을 구성할 수 있다. • 은닉 채널과 암호화 채널을 이해한다. • 내용 • 터널링과 VPN • 은닉 채널
터널링과 VPN • 터널링(Tunneling) • 인터넷을 사적이며 안전한 네트워크의 일부로 사용하는 기술 • 캡슐화 • 4계층의 패킷이 3계층을 통과하기 위해서 4계층 정보와 데이터를 3계층 정보로 싸고, 이를 다시 2계층 정보로 쌈. 캡슐화된 패킷이 스위치나 라우터 같은 네트워크 장비를 지나면, 쌌던 정보를 다시 풀어내기도 함 • 터널링에서는 캡슐화 단위가 조금 다름 • 터널링 장비를 지날 때 일반 라우터나 스위치처럼 원래 패킷에 있던 2계층이나 3계층 정보를 벗겨내지 않고, 캡슐화 수행 • 터널링 장비A로 유입된 패킷을 캡슐화하고, 이를 터널링 장비B가 다시 디캡슐화하여 다음 네트워크로 전달
터널링과 VPN • VPN • 터널링의 대표 보안 장비 • 인터넷 회선을 임대 회선과 비슷하게 사용할 수 있게 해주는 솔루션 • VPN이 임대 회선과 비슷한 수준의 기밀성을 제공하기 위해서는 암호화가 필요. VPN에 사용되는 암호화 프로토콜에는 PPTP, L2TF, IPSec, SSL 등이 있음 • VPN을 효과적으로 이용할 수 있는 상황 예 • 해외여행을 가서도 국내 온라인 게임을 할 수 있다. • 회사 내의 서버를 집에서도 보안된 상태로 접근할 수 있다(그림 10-2). • 원격의 두 지점 간을 내부 네트워크처럼 이용할 수 있다(그림 10-3).
실습 10-1 윈도우 서버 2003의 VPN 이용하기 실습환경 • VPN 서버 시스템 : 윈도우 서버 2003 • VPN 클라이언트 시스템 : 윈도우 XP
실습 10-1 윈도우 서버 2003의 VPN 이용하기 • VPN 서버 구동 1-1라우팅 및 원격 액세스 사용 및 구성 1-2라우팅 및 원격 액세스 사용 및 구성 1-3원격 액세스 종류 설정 1
실습 10-1 윈도우 서버 2003의 VPN 이용하기 1-4외부 접속 인터페이스 선택 1-5VPN 이용 시 할당 IP 영역 설정
실습 10-1 윈도우 서버 2003의 VPN 이용하기 1-6RADIUS 사용 여부 설정 1-7라우터 기능 제거
실습 10-1 윈도우 서버 2003의 VPN 이용하기 • 계정 권한 설정 2-1새로운 사용자 등록 2-2원격 액세스 권한(전화 접속 로그인 또는 VPN)에 대한 계정별 접근 정책 설정 2
실습 10-1 윈도우 서버 2003의 VPN 이용하기 • VPN 클라이언트 설정 3-1새 연결 만들기 3-2네트워크 연결 형식과 방식 선택 3
실습 10-1 윈도우 서버 2003의 VPN 이용하기 3-3접속하고자 하는 VPN 이름과 IP 주소 설정 3-4생성된 VPN 네트워크 확인
실습 10-1 윈도우 서버 2003의 VPN 이용하기 • VPN 연결 4-1VPN 서버에 대한 연결 인증 창에서 아이디와 패스워드 입력 4-2생성된 VPN 네트워크 확인 4-3 VPN 내부 네트워크의 시스템에 대한 ping 4
실습 10-1 윈도우 서버 2003의 VPN 이용하기 • VPN 연결 끊기와 확인 5
실습 10-2 SSH 터널링하기 • 클라이언트의 PuTTY 설정 실습환경 • SSH 터널링 클라이언트 시스템 : 윈도우 XP • SSH 터널링 서버 시스템 : 리눅스 페도라 12 • 필요 프로그램 : putty, ssh 1
실습 10-2 SSH 터널링하기 • SSH 접속 2-1PuTTY의 [세션] 메뉴를 선택해 SSH 서버의 IP와 포트 입력 2-2아이디와 패스워드를 입력하여 로그인 2
실습 10-2 SSH 터널링하기 • 터널링을 이용한 웹 서핑 3-1인터넷 옵션 선택 3-2LAN 설정 : 프록시 설정 3
실습 10-2 SSH 터널링하기 3-3웹 사이트 접속 • 터널링 상태에 대한 이해 4-1SSH 터널링 패킷 캡처 4
실습 10-2 SSH 터널링하기 4-2클라이언트에서 netstat 실행 netstat –an, netstat –an | grep :80 4-3서버에서 netstat 실행 netstat –an | grep :80
은닉 채널(Covert Channel) • 기본 채널에 기생하는 통신 채널 • 아날로그 통신에서 신호 대 잡음비를 축소해서 기본 채널의 대역폭을 축소하고, 은닉 메시지는 다른 사람이 볼 수 없고 송신자와 수신자만 알 수 있도록 한 것 • ackcmd 툴을 이용한 설명 • 클라이언트와 서버 간의TCP 통신에서는 목적에 따라 SYN, ACK, FIN 등의 패킷을 사용하지만 ackcmd 툴은 ACK 패킷만 이용 • 세션을 성립시키지 않아방화벽이나 운영체제의 연결 기록에도 남지 않음(TCP의 ACK 패킷을 UDP처럼 사용하는 것과 같음)
은닉 채널(Covert Channel) • ackcmd 툴을 이용한 설명 • ackcmd 툴이 통신하는 패킷을 캡처해보면 ACK 패킷으로 통신을 수행하고 있음을 확인 가능 • 클라이언트로 서버에 접속하여 ipconfig 명령을 수행한 후의 내용 [그림 10-33] ackcmd 접속 후 IP 확인 결과 [그림 10-34] ackcmd 통신 시 패킷 내용
실습 10-3 셸 백도어 설치하고 이용하기 • ish 설치 1-1ish 압축 풀기 tar xvf ish-v0.2.tar.tar 1-2ish 컴파일 make linux 실습환경 • ish 백도어 클라이언트 시스템 : 리눅스 페도라 12 • ish 백도어 서버 시스템 : 리눅스 페도라 12 • 필요 프로그램 : ish-v0.2.tar.tar 1
실습 10-3 셸 백도어 설치하고 이용하기 • ishd 실행 ./ishd • ish를 이용한 서버(ishd) 접속 ➊ ./ish ➋ ./ish 192.168.0.2 2 3
실습 10-3 셸 백도어 설치하고 이용하기 • 패킷 분석 4-1ish를 이용한 명령어 실행 ➊ ifconfing [명령어] ➋ ls 4-2ish가 전송하는 패킷 캡처 tcpdump -X 4
실습 10-3 셸 백도어 설치하고 이용하기 4-3ish가 전송하는 패킷 캡처