네트워커의 보안 티스토리

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.

-------------------------------------------------------------------------------------------------



GRE(Generic Routing Encapsulation) Tunnenling



이런 망이라고 가정




Tunneling


Passenger protocol 을 Carrier protocol에 담아서 Encapsulation protocol로 감싸는 것.


XP와 BT 가 Only IPv6 고

R2는 Only IPv4라면


R1과 R3 에서 PBR 적용하고 Tunneling을 해야한다.





한쪽 끝을 담당할 터널 인터페이스를 만들어줌




터널 시작점 끝점을 설정




라우팅테이블에 터널인터페이스의 ip도 올라가야하기 때문에 


ip도 추가


반대편 터널에 192.168.250.2 로 만들어서 서로 터널을 뚫어주면 되겠다.


<R3>


R3(config)#int tunnel 0

R3(config-if)#tunnel source s1/0

R3(config-if)#tunnel destination 192.168.100.1

R3(config-if)#ip add 192.168.250.2 255.255.255.0




## PBR 정책 추가 ###


<R1> 

access-list 101 permit ip any 192.168.3.0 0.0.0.255

route-map pbr1 permit

match ip address 101
set ip next-hop 192.168.250.2

int fa0/0
ip policy route-map pbr1


<R3>

access-list 101 permit ip any 192.168.1.0 0.0.0.255

route-map pbr1 permit

match ip address 101
set ip next-hop 192.168.250.1


int fa0/0

ip policy route-map pbr1




xp에서 핑을 날리면



ip 헤더 두개도 보이고 gre도 보인다.









공격자는 R1과 R3의 Community String을 얻었다.


SNMP를 이용해 XP와 Win2000 간의 통신 내용을 Sniffing 하라.





R1에 보낼 running config



R3에 보낼 running config


각각 running config를 snmp 요청메시지로 업로드하고




백트랙에선 포워딩 



'정보보안' 카테고리의 다른 글

42일차 IDS 규칙  (0) 2017.04.11
41일차 보안솔루션  (0) 2017.04.10
39일차(2), 40일차 SNMP TFTP 서버제한 우회  (0) 2017.04.04
39일차 SSL MiTM , SSL strip  (2) 2017.04.04
38일차(2) SSH  (0) 2017.04.03