- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
- win xp (환경 설정)
- centos 6 (테스트 계정 생성 및 셋팅)
- cenots 7 (tcpdump 스니핑)
- win xp (텔넷 접속)
- 파일 추출 확인
- 분석
vmware NAT 환경
telnet 사용 win xp 192.168.11.147
telnet 서버 centos6
192.168.11.148
tcptump
centos7 192.168.11.150
telnet
id telnettest/telnettest
centos7는 xp, centos 6를 스니핑중
xp에서 centos 6으로 telnet 접속
telnet으로 통신한 패킷을 분석하여 에그리게이션
telnet을 이용한 접속은 아이디와 패스워드를 평문으로 접속하기에 매우 취약하다.
관리도구 -> 서비스 -> 텔넷 서비스 활성화
제어판 -> windows 방화벽 -> 예외 -> 포트 추가 -> 텔넷 TCP 23 및 텔넷 UDP 23
useradd
telnettest
passwd
telnettest
yum
install telnet
yum
install -y telnet-server
vi
/etc/xinetd.d/telnet
yes -> no 수정
// 슈퍼데몬에서 필터링 가능성 제외
setup
// 방화벽 설정 해제
service
xinetd restart
// 혹은 방화벽 23포트만 오픈
vim
/etc/sysconfig/iptables
-A INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT 내용 추가
service
iptables restart
vi
/etc/securetty
pts/0 ~pts/9까지 추가해준다.
chkconfig
--level 2345 telnet on
/etc/init.d/xinetd
restart
netstat
-ntlp
tcpdump
-xX -i ens32 tcp port 23 and host 192.168.10.147 > 07.07
telnet
192.168.11.149
telnet은 보통 login 뒤부터 아이디가 전송된다. 59:60부터 아이디가 시작된다.
passowrd 뒤부터 비밀번호가 전송된다. 71:72 패킷을 따라가면서 telnettest가 추출된다.
댓글 없음:
댓글 쓰기