2020. 7. 13.

[Network] putty를 이용한 SSH 터널링 실습


1. 구성과 계획
  • 네트워크 구성도
win10 - 192.168.10.146/AC-7B-A1-B2-3B-D0
ssh 서버 att7 - 192.168.10.150/00:0c:29:a1:3f:e0
web 서버 web - 192.168.10.113/00:0c:29:a9:51:06
tcpdump att6 - 192.168.10.149/00:0C:29:4F:41:6E

  • 과정 정리
step1. 설정 패킷 캡처
step2. att7 putty 설정
step3. win 브라우저 설정
step4. 브라우저 사용
step5. 설정 패킷 해석
step6. 설정 로그인 패킷 해석
step6. 설정 로그인 패킷 해석

2. 관련내용정리
터널링 : 인터넷을 사적으로 안전하게 사용하기 위해 사용하는 기술
캡슐화 : 계층의 패킷이 하위 계층의 정보로 감싸지는
디캡슐화 : 계층의 패킷의 감싸진 정보를 풀어내는

3. 실습과정
step1. 설정 패킷 캡처
tcpdump -xX -w ssh11.cap
and host 192.168.10.150
브라우저 접속 192.168.10.113

step2. att7 putty 설정
session - att7 설정 load
Puny' Configuration 
Category 
Logging 
Terminal 
Keybo ard 
Window 
Appearance 
Behaviour 
Translation 
Selection 
Colouß 
Connection 
Telnet 
Rlogin 
Host keys 
Basic options for your PuTTY session 
Specify the destination you want to connect to 
Host Name (or IP address) 
Connection type 
C) Rau C) elnet ORIogin @SSH O Sehal 
Isad. save or delete a stored session 
Saved Sessions 
centos7 150 bridege 
Default Settings 
cent oracle 20 180 
centos7 147 bridege 
centos7 148 bridege 
centos? I AS blid e 
centos 7 blide e 
centos7 152 bridege 
Close window on exit 
Load 
C) Aways C) Never @Only on clean exit

Connection - SSH - Tunnels
Puny' Configuration 
Category 
Window 
Appearance 
Behaviour 
Translation 
Selection 
Colouß 
Connection 
Telnet 
Rlogin 
Host keys 
Bugs 
More bugs 
Options controlling SS H port forwarding 
Port forwarding 
Local ports accept connections from other hosts 
Remote aorts do the same (SSH-2 only) 
Forwarded porte 
Add new forwarded port 
C) Local 
@Auto 
localhostl 
O Remot 
@ Dynamic
Puny' Configuration 
Category 
Window 
Appearance 
Behaviour 
Translation 
Selection 
Colouß 
Connection 
Telnet 
Rlogin 
Host keys 
Bugs 
More bugs 
Options controlling SS H port forwarding 
Port forwarding 
Local ports accept connections from other hosts 
Remote aorts do the same (SSH-2 only) 
Forwarded porte 
01234 
Add new forwarded port 
C) Local 
@Auto 
localhost 
O Remot 
@ Dynamic

접속확인
root@154:- 
login as: 
root@192.168.le.15Ø 
Last login: mon Jul 13 
Croot@154 
's password: 
11:23:37 2ø2ø from 192.168.1ø.146

step3. win 브라우저 설정

도구 - 인터넷 옵션 - 연결 - LAN 설정
LAN ~ 접 
자동 구성 
자동 구성은 수동 설정보다 우선 합니다- 수동 설 정클 사용하E*면 자동 구 
'넣클 사용하지 시오- 
자동으로 설 검 ,의과 
口 자동 구성 스크 릘l트 사용을 
프루시 서버 
。자 LANOI 프루시 서버 사용(이 설정은 전화 연결이나 VPN 연결 
는 적용듸지 끝을〕(凶 
포트(끄: 
口 로결 주스여 프루시 서버 사용 한 함(旦 
왘이 
고급(뢰
서버 
HTT하旦- 
Secure(S) 
FTP(E. 
50Ck5&)- 
할 프루시 주소 
loca host 
口 모든 프로토콜이 같은 프루시 서버 사용(월) 
다음으로 시작하는 주소이는 프루시 서버 사용 안 함(旦 
황옥이 여러 개인 경우 세미콜론( ; )巨 사용하특 구분 
왘이
다시 접속

step4. 브라우저 사용
  • 로그인
Oe 
http//192-1듬8-10-113/ 
이 너이지 이 연결할 수 없을 X 
파일(F) 편집(E) 보기C년〕 클셔찾기(A) 
도움랄대) 
이 페이지에 연결할 수 없음 
월 주소 http//192 168 10 113 이다) 을바른지 확인하세요- 
Bing에서 이 페이지 검색 
파이지 새로 고침 
추가 정보 
연결 문자 진 단 
도구(T]
80번으로 접속하지 못하니 접속이 안된다.
  • 로그인
http://1g2.168.10.113/ 
e Index of / 
Index of / 
200417/ 
• 200424/ 
• 200508/ 
• 200515/ 
• 200525/ 
• 200526/ 
• 200529/ 
• 200604/ 
• 200605/

step5. 설정 패킷 해석
192 , 158 , la , 145 
192 , 158 , la , 145 
192 , 158 , la , 145 
192 , 158 , la , 145 
192 , 158 , la , 145 
~ 9 2 , ~ 58 , , ~ 45 
192 , 158 , la , 145 
192 , 168 , la , 113 
TC P 
TC P 
TC P 
TC P 
TCP 
53848 8ß 〔 SY 〕 
8ß 53848 〔 SYN, 
53848 8ß 〔 A K 〕 
54 
3 ~ 5 GET / HTTP/I. ~ 
8ß 53848 〔 A 〕 
793 HTTP/I.1 2% 0 
53848 8ø 〔 A K 〕 
54 
Seq=e n = 55535 Len=e MSS=146ß IQS = 255 SACK_PER_M=I 
ACK 〕 Seq=e Ack=l Win=292Øß Len=e MSS=146ß SACK_PERN=I WS=128 
Seq=l Ack=l = 252 ~ 4 Len=e 
Seq=l Ack=262 Win=3ß336 Len=e 
(text/html) 
= 262 Ack=74ø in = 261376 Len=ø
정상적인 http 접속
step6. 설정 로그인 패킷 해석
따로 패킷이 보이지 않는다. 아무래도 SSH 터널링 설정이 되어있어 아예 패킷을 내보내지 않는것 같다.

step6. 설정 로그인 패킷 해석
wireshark ssh11.cap
wireshark filtering
ip.addr ==192.168.10.150 || ip.addr==192.168.10.146
1 
ø.øøøøøø 
192.168.1B.146 
192.168.1B.150 
2 
192. 168.18. 150 
192. 146 
3 0. 163421 
192. 146 
192. 168.18. 150 
4 
. 850646 
192. 146 
192. 168.18. 150 
5 0. 851634 
192. 168.18. 150 
192. 168.10. 113 
6 
o. 851987 
192. 168.10. 113 
192. 168.18. 150 
7 
o. 852108 
192. 168.18. 150 
192. 168.10. 113 
8 
o. 852152 
192. 168.18. 150 
192. 146 
9 
. 854909 
192. 146 
192. 168.18. 150 
10 
. 855053 
192. 168.18. 150 
192. 168.10. 113 
11 
o. 855476 
192. 168.10. 113 
192. 168.18. 150 
12 
o. 855728 
192. 168.10. 113 
192. 168.18. 150 
13 0. 855872 
192. 168.18. 150 
192. 168.10. 113 
14 
o. 855993 
192. 168.18. 150 
192. 146 
15 0. 898683 
192. 146 
192. 168.18. 150 
TCP 
SSH 
TCP 
SSH 
TCP 
TCP 
TCP 
SSH 
SSH 
HTV 
TCP 
HTV 
TCP 
SSH 
TCP 
60 
150 
60 
166 
74 
118 
374 
854 
57015 
Server : 
57015 
Client: 
58084 
22 LACK] Seq=l Ack=l Win=5Ø8 Len=Ø 
Encrypted packet (len=96) 
22 LACK] Seq=l Ack=97 Win=5Ø8 Len=Ø 
Encrypted packet (len=112) 
80 [SYM] Seq=Ø Uin=292ØØ Len=ø MSS=146Ø 
74 80 58084 [SYM, ACK] Seq=ø Ack=l Uin=2896Ø Len=ø 
66 58084 80 [ACK] Seq=l Ack=l Win-29312 Len=ø TSva1 
Server: Encrypted packet (len=64) 
Client: Encrypted packet (len=32Ø) 
327 GET / HTTP/I.I 
66 80 58084 [ACK] Seq=l Ack=262 Uin=3ØØ8Ø Len=ø TSv 
805 HTTP/I.1 OK (text/html) 
66 58084 80 [ACK] Seq=262 Ack=74Ø Uin=3Ø72Ø Len=ø 
Server: Encrypted packet (len=8ØØ) 
60 57015 22 LACK] Seq=433 Ack=961 Win=513 Len=Ø

패킷을 분석하면 146 <-(SSH)-> 150 <-(HTTP)-> 113 으로 150 ssh 서버가 대신 http 접속해주는것으로 알고 있으며 웹서버는 150에서 접속하는것으로 알고 있다.

4. 결론

SSH 사용하면 146번에서 150번까지는 SSH 보호되고 150번부터 113번까지는 HTTP 사용하기 때문에 보호되지않는다. 또한 패킷이 SSH 거치면서 재생성되기 때문에 데이터를 모든 부분이 바뀐다.

댓글 없음:

댓글 쓰기