*터널링과 캡슐화
터널링(Tunneling)
- 인터넷을 사적이며 안전한 네트워크의 일부로 사용하는 기술
캡슐화
- 4계층의 패킷이 3계층을 통과하기 위해서 4계층 정보와 데이터를 3계층 정보로 싸고, 이를 다시 2계층 정보로 쌈. 캡슐화된 패킷이 스위치나 라우터 같은 네트워크 장비를 지나면, 쌌던 정보를 다시 풀어내기도 함
- 터널링에서는 캡슐화 단위가 조금 다름
- 터널링 장비를 지날 때 일반 라우터나 스위치처럼 원래 패킷에 있던 2계층이나 3계층 정보를 벗겨내지 않고, 캡슐화 수행
- 터널링 장비A로 유입된 패킷을 캡슐화하고, 이를 터널링 장비B가 다시 디캡슐화하여 다음 네트워크로 전달
*SSH 터널링
// ssh 소켓이 열려있다면 http 같은 다른 어플리케이션의 소켓을 열지않고 ssh로 보내준다. 방화벽은 ssh로 접근한줄 알고 있다.
// 호스트 - SSH 서버 - 접근금지 서버
Step 1. SSH 접속 설정
Step 2. SSH 터널링 설정및
접속
Step 3. 브라우저 프락시 서버
설정
Step 1. SSH 접속 설정
Step 2. SSH 터널링 설정및
접속 1
[접속] – [SSH] – [터널링] 메뉴에서
다음 항목을 설정후 [추가]를 클릭한다.
Step 2. SSH 터널링 설정및
접속 2
Step 3. 브라우저 프락시 서버
설정 1
- 브라우저의 [도구]-[인터넷 옵션]-[연결]-[LAN 설정]을 다음과 같이 설정한다.
Step 3. 브라우저 프락시 서버
설정 2
여러 web 사이트에 접속해보고 패킷을 캡처해서 특성을 확인한다.
- 80번 포트를 타켓으로 캡처를 수행하면서 각 IP와 데이터의 흐름을 살펴본다.
*은닉채널
기본
채널에 기생하는 통신 채널
- 아날로그 통신에서 신호 대 잡음비를 축소해서 기본 채널의 대역폭을 축소하고, 은닉 메시지는 다른 사람이 볼 수 없고 송신자와 수신자만 알 수 있도록 한 것
ackcmd 툴을 이용한 설명
- 클라이언트와 서버 간의TCP 통신에서는 목적에 따라 SYN, ACK, FIN 등의 패킷을 사용하지만 ackcmd 툴은 ACK 패킷만 이용
- 세션을 성립시키지 않아 방화벽이나 운영체제의 연결 기록에도 남지 않음(TCP의 ACK 패킷을 UDP처럼 사용하는 것과 같음)
ish(백도어)를
이용한 은닉통신
ish는 ishd(데몬)과 ish(클라이언트)프로그램을
이용한 은닉 채널 통신 프로그램이다.
- ish는 icmp 메시지만을 이용한다.
- 세션이 없음으로 방화벽을 우회할수 있다.
ish 프로그램 설치 1
- 서버와 클라이언트에 각각 ish 를 설치한다.
- http://sourceforge.net/projects/icmpshell/ 에서 구할 수 있다.
ish 프로그램 설치 2
- 서버와 클라이언트에 동일한 방법으로 ish를 설치한다.
- 설치 과정
# tar xvfz ish-v0.2.tar.gz
# cd ISHELL-v0.2/
# make linux
- 데몬 : ishd
- 클라이언트 : ish
서버
- ishd 실행
클라이언트
- ish를 이용 서버에 접속
- 일반 쉘과는 달리 프롬프트가 없다.
댓글 없음:
댓글 쓰기