1.
구성과 계획
- 네트워크 구성도
win10 - 192.168.10.146/AC-7B-A1-B2-3B-D0
ssh 서버 att7 -
192.168.10.150/00:0c:29:a1:3f:e0
web 서버 web - 192.168.10.113/00:0c:29:a9:51:06
tcpdump att6 - 192.168.10.149/00:0C:29:4F:41:6E
- 과정 정리
step1. 설정 전 패킷 캡처
step2. att7 putty 설정
step3. win 브라우저 설정
step4. 브라우저 사용
step5. 설정
전 패킷 해석
step6. 설정
후 로그인 전 패킷 해석
step6. 설정
후 로그인 후 패킷 해석
2.
관련내용정리
터널링 : 인터넷을 사적으로 안전하게 사용하기 위해 사용하는 기술
캡슐화 : 각 계층의 패킷이 하위 계층의 정보로 감싸지는 것
디캡슐화 : 각 계층의 패킷의 감싸진 정보를 풀어내는 것
3.
실습과정
step1. 설정 전 패킷 캡처
tcpdump -xX -w ssh11.cap
and host 192.168.10.150
브라우저 접속 192.168.10.113
step2. att7 putty 설정
session - att7 설정 load
Connection - SSH - Tunnels
접속확인
step3. win 브라우저 설정
도구 - 인터넷 옵션 - 연결 - LAN 설정
다시 접속
step4. 브라우저 사용
- 로그인 전
80번으로 접속하지 못하니 접속이 안된다.
- 로그인 후
step5. 설정
전 패킷 해석
정상적인 http 접속
step6. 설정
후 로그인 전 패킷 해석
따로 패킷이 보이지 않는다. 아무래도 SSH 터널링 설정이 되어있어 아예 패킷을 내보내지 않는것 같다.
step6. 설정
후 로그인 후 패킷 해석
wireshark ssh11.cap
wireshark filtering
ip.addr ==192.168.10.150 || ip.addr==192.168.10.146
패킷을 분석하면 146 <-(SSH)-> 150 <-(HTTP)-> 113 으로 150번 ssh 서버가 대신 http로 접속해주는것으로 알고 있으며 웹서버는 150에서 접속하는것으로 알고 있다.
4.
결론
SSH를 사용하면 146번에서 150번까지는 SSH로 보호되고 150번부터 113번까지는 HTTP를 사용하기 때문에 보호되지않는다. 또한 패킷이 SSH을 거치면서 재생성되기 때문에 데이터를 뺀 모든 부분이 바뀐다.
댓글 없음:
댓글 쓰기