본문내용
1. 기본 설정
1.1. 망구성
네트워크가 구성되어 있으며, Router 1, SNMP-Server, Backtrack, Win_2X로 이루어져 있다. Router 1에는 ACL 정책을 설정하여 TCP/80 포트는 허용하고 TCP/22 포트는 차단하며, 가상 터미널 비밀번호를 설정하였다. SNMP-Server에는 private(rw) 및 public(ro)을 설정하였다. Backtrack에는 SSH 서버를, Win_2X에는 IIS 서버를 구동하였다. 또한 OSPF를 사용하여 동적 라우팅을 설정하였으며, 모든 라우터의 프로세스 ID는 100이고 Area는 10으로 설정되어 있다. [1]
1.2. Router 설정
Router 1에는 ACL 정책을 설정하여 포트 80번은 허용하고 포트 22번은 차단하며, 가상 터미널 비밀번호를 설정하였다. SNMP-Server는 private 권한은 읽기 쓰기, public 권한은 읽기 전용으로 설정하였다. Backtrack에는 SSH Server를, Win_2X에는 IIS Server를 구동하였다. 또한 OSPF 프로토콜을 사용하여 동적 라우팅을 설정하였는데, 프로세스 ID는 모두 100, 영역은 모두 10으로 설정하였다.
Router 2의 경우 Router 1과 마찬가지로 ACL 정책, SNMP-Server, 동적 라우팅을 설정하였다. Router 3 또한 동일한 방식으로 구성하였다.
이러한 Router 설정을 통해 네트워크의 보안을 강화하고 효율적인 통신 환경을 구축할 수 있다. ACL 정책으로 포트를 제한하고 SNMP 설정으로 관리자 권한을 제한하였으며, OSPF 프로토콜을 사용한 동적 라우팅으로 네트워크 안정성과 확장성을 높였기 때문이다.
1.3. 공격 시나리오
HTTP Server에 등록되어 있는 아이디를 탈취하고, 게시판에 script를 이용하여 관리자의 IP정보를 획득할 수 있다.
또한 nmap을 이용하여 관리자의 port정보를 획득할 수 있다. SQL문을 이용하여 (nc.exe|plink.exe) 파일을 upload하고 Web Server Shell을 획득할 수 있다.
Web Shell에서 plink.exe를 이용하여 SSH Shell을 획득할 수 있다. SNMP Community String를 Sniffing하여 Router의 관리자 정보를 획득할 수 있다.
마지막으로 Router 설정을 변경하여 GRE Tunneling을 이용해 HTTP Server의 접근하는 Client의 정보를 획득할 수 있다.
2. 실습 과정
2.1. Router 설정
Router1, Router2, Router3의 설정이 이루어졌다. Router1에서는 ACL 정책을 통해 TCP/80 포트를 허용하고 TCP/22 포트는 차단하였으며, 가상 터미널의 password를 설정하였다. SNMP 서버의 경우 private 옵션을 rw로, public 옵션을 ro로 설정하였다. Backtrack에서는 SSH 서버를, Win_2X에서는 IIS 서버를 구동하였다. 또한 OSPF를 이용하여 동적 라우팅을 설정하였는데, 프로세스 ID는 모두 100, Area는 모두 10으로 지정하였다.
2.2. XSS 공격
XSS 공격은 악성 스크립트를 이용하여 사용자의 브라우저에서 실행되도록 하는 공격이다. 공격자는 입력란에 악성 스크립트를 삽입하여 관리자의 세션 정보를 ...