- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
- 서버
- 클라이언트
- 필터링 icmp
- 결론
서버 att6
- 192.168.10.149/00:0C:29:4F:41:6E
클라이언트 att5 - 192.168.10.148/00:0C:29:C6:9A:42
step1. tcpdump 구동
step2. ishd 설치 및 셋팅
step3. ishd 구동 및 로그인
step4. wireshark 캡쳐 확인
은닉채널 : 기본 채널에 기생하는 통신 채널
ishd : icmp 메시지를 이용한 백도어 프로그램으로 은닉 채널 통신 프로그램, 세션이 없음으로 방화벽 우회가 가능
icmp : TCP/IP에서 IP 패킷을
처리할 때 발생되는 문제를 알려주는 프로토콜
step1. tcpdump 구동
tcpdump -xX -w hidechannel.cap
step2. ishd 설치 및 셋팅
서버와 클라이언트 양쪽 다 설치되어야 한다.
tar xvfz ish-v0.2.tar.tar
cd ISHELL-v0.2/
make linux
(gcc 잇어야
설치 가능하다)
yum install -y gcc
step3. ishd 구동 및 로그인
/root/ISHELL-v0.2/ishd
ps -ax |grep ishd
/root/ISHELL-v0.2/ish 192.168.10.149
step4. wireshark 캡쳐 확인
wireshark on
cat /etc/passwd 응답 패킷 내용이다.
ls 명령어가 전송되는 패킷내용이다.
실습 중 다른 리눅스로 패킷을 캡쳐하였을땐 보이지 않았지만 서버에서 패킷을 캡처했을땐 보이는걸로 보아 다른 사람이 스니핑하기 어렵다고 판단했다. 그리고 이러한 불법 프로그램을 잘못 설치하게되면 관리자가 백도어 프로그램이 구동하는지 확인하기 어려우므로 함부로 아무거나 다운받으면 안된다.
댓글 없음:
댓글 쓰기