10 터널링
학습목표 내용 터널링을 이해한다. 윈도우에서VPN을 이해하고VPN을 구성할 수 있다. 은닉 채널과 암호화 채널을 이해한다.
터널링과 VPN 터널링(Tunneling) 캡슐화 인터넷을 사적이며 안전한 네트워크의 일부로 사용하는 기술 4계층의 패킷이 3계층을 통과하기 위해서 4계층 정보와 데이터를 3계층 정보로 싸고, 이를 다시 2계층 정보로 쌈. 캡슐화된 패킷이 스위치나 라우터 같은 네트워크 장비를 지 나면, 쌌던 정보를 다시 풀어내기도 함 터널링에서는 캡슐화 단위가 조금 다름 터널링 장비를 지날 때 일반 라우터나 스위치처럼 원래 패킷에 있던 2계층이나 3계층 정보를 벗겨 내지 않고, 캡슐화 수행 터널링 장비A로 유입된 패킷을 캡슐화하고, 이를 터널링 장비B가 다시 디캡슐화하여 다음 네트워 크로 전달
터널링과 VPN VPN 터널링의 대표 보안 장비 인터넷 회선을 임대 회선과 비슷하게 사용할 수 있게 해주는 솔루션 VPN이 임대 회선과 비슷한 수준의 기밀성을 제공하기 위해서는 암호화가 필요. VPN에 사용되는 암호화 프로토콜에는 PPTP, L2TF, IPSec, SSL 등이 있음 VPN을 효과적으로 이용할 수 있는 상황 예 해외여행을 가서도 국내 온라인 게임을 할 수 있다. 회사 내의 서버를 집에서도 보안된 상태로 접근할 수 있다(그림 10-2). 원격의 두 지점 간을 내부 네트워크처럼 이용할 수 있다(그림 10-3).
터널링과 VPN
실습 10-1 윈도우 서버 2003의 VPN 이용하기 실습환경 • VPN 서버 시스템 : 윈도우 서버 2003 • VPN 클라이언트 시스템 : 윈도우 XP 실습환경
실습 10-1 윈도우 서버 2003의 VPN 이용하기 VPN 서버 구동 1-1 라우팅 및 원격 액세스 사용 및 구성 1-2 라우팅 및 원격 액세스 사용 및 구성 1-3 원격 액세스 종류 설정 1
실습 10-1 윈도우 서버 2003의 VPN 이용하기 1-4 외부 접속 인터페이스 선택 1-5 VPN 이용 시 할당 IP 영역 설정
실습 10-1 윈도우 서버 2003의 VPN 이용하기 1-6 RADIUS 사용 여부 설정 1-7 라우터 기능 제거
실습 10-1 윈도우 서버 2003의 VPN 이용하기 계정 권한 설정 2-1 새로운 사용자 등록
실습 10-1 윈도우 서버 2003의 VPN 이용하기 VPN 클라이언트 설정 3-1 새 연결 만들기 3-2 네트워크 연결 형식과 방식 선택 3
실습 10-1 윈도우 서버 2003의 VPN 이용하기 3-3 접속하고자 하는 VPN 이름과 IP 주소 설정 3-4 생성된 VPN 네트워크 확인
실습 10-1 윈도우 서버 2003의 VPN 이용하기 VPN 연결 4-2 생성된 VPN 네트워크 확인 4-3 VPN 내부 네트워크의 시스템에 대한 ping 4
실습 10-1 윈도우 서버 2003의 VPN 이용하기 VPN 연결 끊기와 확인 5
실습 10-2 SSH 터널링하기 실습환경 클라이언트의 PuTTY 설정 • SSH 터널링 클라이언트 시스템 : 윈도우 XP
실습 10-2 SSH 터널링하기 SSH 접속 2-1 PuTTY의 [세션] 메뉴를 선택해 SSH 서버의 IP와 포트 입력 2-2 아이디와 패스워드를 입력하여 로그인 2
실습 10-2 SSH 터널링하기 터널링을 이용한 웹 서핑 3-1 인터넷 옵션 선택 3-2 LAN 설정 : 프록시 설정 3
실습 10-2 SSH 터널링하기 3-3 웹 사이트 접속 터널링 상태에 대한 이해 4-1 SSH 터널링 패킷 캡처 4
실습 10-2 SSH 터널링하기 4-2 클라이언트에서 netstat 실행 netstat –an, netstat –an | grep :80 4-3 서버에서 netstat 실행 netstat –an | grep :80
은닉 채널(Covert Channel) 기본 채널에 기생하는 통신 채널 ackcmd 툴을 이용한 설명 아날로그 통신에서 신호 대 잡음비를 축소해서 기본 채널의 대역폭을 축소하고, 은닉 메 시지는 다른 사람이 볼 수 없고 송신자와 수신자만 알 수 있도록 한 것 ackcmd 툴을 이용한 설명 클라이언트와 서버 간의TCP 통신에서는 목적에 따라 SYN, ACK, FIN 등의 패킷을 사 용하지만 ackcmd 툴은 ACK 패킷만 이용 세션을 성립시키지 않아 방화벽이나 운영체제의 연결 기록에도 남지 않음(TCP의 ACK 패킷을 UDP처럼 사용하는 것과 같음)
은닉 채널(Covert Channel) ackcmd 툴을 이용한 설명 ackcmd 툴이 통신하는 패킷을 캡처해보면 ACK 패킷으로 통신을 수행하고 있음을 확인 가능 클라이언트로 서버에 접속하여 ipconfig 명령을 수행한 후의 내용 [그림 10-33] ackcmd 접속 후 IP 확인 결과 [그림 10-34] ackcmd 통신 시 패킷 내용
실습 10-3 셸 백도어 설치하고 이용하기 실습환경 ish 설치 1-1 ish 압축 풀기 tar xvf ish-v0.2.tar.tar 1-2 ish 컴파일 make linux • ish 백도어 클라이언트 시스템 : 리눅스 페도라 12 • ish 백도어 서버 시스템 : 리눅스 페도라 12 • 필요 프로그램 : ish-v0.2.tar.tar 실습환경 1
실습 10-3 셸 백도어 설치하고 이용하기 ishd 실행 ./ishd ish를 이용한 서버(ishd) 접속 ➊ ./ish ➋ ./ish 192.168.0.2 2 3
실습 10-3 셸 백도어 설치하고 이용하기 패킷 분석 4-1 ish를 이용한 명령어 실행 ➊ ifconfing [명령어] ➋ ls 4-2 ish가 전송하는 패킷 캡처 tcpdump -X 4
실습 10-3 셸 백도어 설치하고 이용하기 4-3 ish가 전송하는 패킷 캡처