40일차 GRE Sniffing
* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.
게시된 내용들은 잘 알려져있는 기술들입니다. 따라서 악용하더라도 쉽게 적발되니
절대 악용해서는 안됩니다.
-------------------------------------------------------------------------------------------------
GRE(Generic Routing Encapsulation) Tunnenling
이런 망이라고 가정
Tunneling
Passenger protocol 을 Carrier protocol에 담아서 Encapsulation protocol로 감싸는 것.
XP와 BT 가 Only IPv6 고
R2는 Only IPv4라면
R1과 R3 에서 PBR 적용하고 Tunneling을 해야한다.
한쪽 끝을 담당할 터널 인터페이스를 만들어줌
터널 시작점 끝점을 설정
라우팅테이블에 터널인터페이스의 ip도 올라가야하기 때문에
ip도 추가
반대편 터널에 192.168.250.2 로 만들어서 서로 터널을 뚫어주면 되겠다.
<R3>
R3(config)#int tunnel 0
R3(config-if)#tunnel source s1/0
R3(config-if)#tunnel destination 192.168.100.1
R3(config-if)#ip add 192.168.250.2 255.255.255.0
## PBR 정책 추가 ###
<R1>
access-list 101 permit ip any 192.168.3.0 0.0.0.255
route-map pbr1 permit
<R3>
access-list 101 permit ip any 192.168.1.0 0.0.0.255
route-map pbr1 permit
int fa0/0
ip policy route-map pbr1
xp에서 핑을 날리면
ip 헤더 두개도 보이고 gre도 보인다.
공격자는 R1과 R3의 Community String을 얻었다.
SNMP를 이용해 XP와 Win2000 간의 통신 내용을 Sniffing 하라.
R1에 보낼 running config
R3에 보낼 running config
각각 running config를 snmp 요청메시지로 업로드하고
백트랙에선 포워딩
'정보보안' 카테고리의 다른 글
42일차 IDS 규칙 (0) | 2017.04.11 |
---|---|
41일차 보안솔루션 (0) | 2017.04.10 |
39일차(2), 40일차 SNMP TFTP 서버제한 우회 (0) | 2017.04.04 |
39일차 SSL MiTM , SSL strip (2) | 2017.04.04 |
38일차(2) SSH (0) | 2017.04.03 |