2016. 1. 11. 09:12 :: 네트워크 보안

1. VMware

가. 네트워크 종류 

1) 현재는 NAT

가) VM win7

나)  vmnet(NAT) 사설망에서 물리망에 나올때 주소를 변경해준다.

192.168.221.135(vm) -> 192.168.1.123(물리 데스크탑) -> 61.33.69.xxx (공인망)

다)  물리 데스크탑에서 ipconfig 로 확인을 하면 아래와 같이 VMnet1, 8 번이 있다.

라)  물리적 PC와 가상 PC를 연결해주기 위해 존재

마)  VMnet8 이 NAT 이다.

 

2) Host-Only

가) VM 내부끼리 통신하는 개념이다.

나) VMnet1 사용

다) host-only 에서 게이트웨이(.2)가 추가되어서 외부와 통신이 되는 것이 NAT 이다.

 

3) Bridges

가) VM 내부가 아니라 물리 데스크탑의 주소로 사용가능하다.

나) 물리적인 망이랑 연결된다.

 

2. 해킹 과정

가. Foot Printing

1) 대상을 찾는 것

2) 도메인 사이트(whois 등) 등에서 관련 정보를 취득 가능

- 등록자, 이메일, 주소 등

3) cmd> nslookup 명령 사용

3) google 검색

나. Sanning

1) Live scan : 해당 호스트가 켜져있는지 꺼져있는지 확인

2) OS scan

3) Port scan : 열려있는 서비스 확인

다. Enmeration 목록화 : 정보를 목록화

라. Gaining Access

1) 암호 도청

2) 파일 취득

3) DoS

마.  Escalting Privilege

1) 권한 상승

2) 버퍼오버플로어 등의 악성코드

- 명령어 실행 후 메모리 반납 과정에서 메모리를 읽어와서 정보를 가져오는 방법

바. Pilfering

1) 백도어

2) ps, ls 등의 명령어 사용시 자신이 심어둔 악성코드가 보이지 않도록 코드 수정

사. Covering Track : 흔적 제거

 

3. 실습 환경

가. kali

- IP : 192.168.221.130

- MAC :  00-0c-29-9a-be-c1

나. VM_win7

- IP : 192.168.221.135

- MAC :  00-0C-29-C7-7A-39

 

4. 방화벽 설정

가. 기본 값

나. VMwin7 에서 kali로의 핑은 정상, kali에서 VMwin7으로의 핑은 되지 않는다.

1) ICMP requst 패킷을 허용시켜야 한다.

2) 설정 방법

① 제어판 -> Windows 방화벽 -> 왼쪽에 '고급 설정' 

 

② 왼쪽에서 '인바운드 규칙' 선택 -> 오른쪽에 '새 규칙...' 선택 

- '사용자 지정' 선택 후 다음

 

③ ICMP 패킷의 설정이므로 '모든 프로그램' 선택 후 다음

④ 프로토콜 종류에서 'ICMPv4' 선택 

 

⑤ ICMPv4 선택 후 아래의 '사용자 지정' 클릭 

 

⑥ '특정 ICMP 종류' 선택 후 아래의 '다음 ICMP 종류' 설정 후 추가 : 종류 (8), 코드 (0) 

 

⑦ IP 설정에서는 별도 설정 없으므로 다음 

 

⑧ ICMP 패킷을 허용해주는 것이 목적이므로 '연결 허용' 선택 

 

⑨ 적용되는 시기는 별도 지정이 필요하면 설정, 아니면 그냥 다음

⑩ 마지막은 해당 규칙의 이름과 설명 작성 

 

⑪ 설정 완료 후 아래의 그림과 같이 규칙이 되어있는지 확인 

 

⑫ 설정 완료 후에 kali 환경에서 VMwin7 으로 핑 전송 시 정상적으로 동작된다.

⑬ 이와 같은 방법으로 규칙을 추가하면 방화벽 전체를 끄지 않고도 원하는 패킷만 설정이 가능하다.

⑭ 아웃 바운드를 설정하지 않는 이유는 기본값에서 '허용'하고 있기 때문이다.

 

 

posted by Red_Seek