| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- spoofing
- SSL Sniffing
- Screend subnet
- 블로그 활용
- TUNNELING
- USB 보관
- iptables
- zonetransfer
- Screed host
- dnsbruteforce
- mitm
- Bitlocker
- analogue
- 아이코스
- Screened router
- DNS
- 빈대
- 노트 필기
- 외부 네트워크
- mariadb
- usb 보안
- Sniffing
- GNS
- Eureka
- SSL MITM
- 작심상일
- Version Rollback
- Dual-Homed host
- Firewall
- Scanning
- Today
- Total
Keep Information On Yourself
가상머신(host-only)과 GNS3 구성으로 외부 네트워크 이용 본문
이 게시물은 개인 공부용 글이므로 높임말을 쓰지 않고, 이 블로그에 있는 공부하는 내용은 노트에 적은 필기를 블로그에 옮기는 것이며 어떠한 목적이든 타인의 PC나 시스템을 침해하는 해킹할 시 법적인 책임이 발생하여 처벌받을 수 있으니 연습이나 공부는 자신의 PC 내에서 행하시기 바랍니다.
---------------------------------------------------------------------------------------------------------------------------
편리한 인터넷 연결을 위해 NAT으로 DHCP를 이용하여 IP를 자동할당 받는 방법과 Bridge를 이용할 수도 있지만, 아이피가 유동적으로 바뀔 경우도 있다. 그러므로 지속해서 학습할 계획이라면 아래 그림과 같이 GNS3로 네트워크 토폴리지를 구성하여 이용하면 처음에는 시간이 걸리지만 추후 고정된 IP로 더욱 수월하게 학습할 수 있다.
외부 네트워크는 가상머신의 NAT 설정에 들어가서 Gateway IP를 확인하면 된다. 가상머신들의 NIC는 Host-only로 구성하여 지정된 경로를 통해서만 패킷이 이동할 수 있게 한다.
R1을 기준으로 설명하며 나머지 R2, R3도 비슷한 방법으로 설정하면 된다.
R1#conf t //configure terminal의 약자로 터미널 구성설정으로 이동
R1(config)#int f0/0 //인터페이스 구성으로 이동
R1(config-if)#ip add 192.168.236.3 255.255.255.0 //인터페이스에 IP와 넷마스크를 등록하여 준다
R1(config-if)#no sh //인터페이스를 활성화
R1(config-if)#int s1/0
R1(config-if)#ip add 50.50.50.200 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int s1/1
R1(config-if)#ip add 60.60.60.200 255.255.255.0
R1(config-if)#no sh
R1(config-if)#exit
라우터 각 인터페이스에 IP 정보를 입력하여 준다.
R1(config)#router rip //라우팅 프로토콜 중 rip을 이용
R1(config-router)#network 50.50.50.0 //사용할 네트워크 대역 등록
R1(config-router)#network 60.60.60.0
R1(config-router)#network 192.168.236.0
R1(config-router)#end
라우터에서 사용할 네트워크 대역도 저장해준다.
R1#sh ip int bri //설정한 IP list 확인(sh ip int bri는 약어로 띄어쓰기 전에 tab을 누르면 원래 명령어를 알 수 있다.
라우터 R1과 외부네트워크로 나가는 gateway의 핑 테스트 결과 성공하면 외부로 나갈 수 있는 길은 열린 것이다.
R2와 R3도 여기까지 같은 방법으로 설정하면 된다. (아직은 외부로 나갈 수 없다)
하지만 R1은 외부와의 통신을 하므로 추가로 필요한 작업이 있다.
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.236.2 //모든 구간의 통신을 외부로 나가는 Gateway로 보냄
R2와 R3에서도 통신을 외부로 내보내기 위해 찾지 못하는 주소의 패킷이 이동시킬 경로를 지정해 주기 위해 위와 같은 명령어를 사용하여야 한다. (192.168.236.2 부분을 R2에서는 50.50.50.200 R3에서는 60.60.60.200)
R1의 경우 외부로 나가는 ping이 성공적으로 전달되지만 그 아래의 라우터들은 제대로 나갈 수 없다. 이유는 R1의 양쪽을 기준으로 네트워크 대역이 다르고 OS에서 방화벽을 설정하듯이 라우터에서도 접근 제어 목록을 만들어 허가해주어야 한다.
R1(config)#access-list 1 permit 50.50.50.0 0.0.0.255 //ACL(access-list) 1번에 허용할 네트워크 대역 등록
R1(config)#access-list 2 permit 60.60.60.0 0.0.0.255 //ACL(access-list) 2번에 허용할 네트워크 대역 등록
R1(config)#ip nat inside source list 1 interface f0/0 overload // f0/0에 들어오는 정보 중 ACL 1번에서 허용한 정보를 NAT으로 나가게 함
R1(config)#ip nat inside source list 2 interface f0/0 overload
R1(config-if)#int f0/0
R1(config-if)#ip nat outside // nat의 영역 중 외부 영역을 지정해 줌
R1(config-if)#int s1/0
R1(config-if)#ip nat inside // nat의 영역 중 내부 영역을 지정해 줌
R1(config-if)#int s1/1
R1(config-if)#ip nat inside
R1(config-if)#end
R1#wirte memory
여기까지 실행하면 내부에 있는 영역에서도 외부로 나갈 수 있다.
위 사진은 attacker의 화면으로 ifconfig에서 static으로 IP주소를 등록하여 주고 route에서 gateway를 설정하여 준 후 ping 테스트를 하였으며 Firefox로 www.google.com에 접속한 화면이다. 하지만 위와 같은 방법은 임시 설정일 뿐 재부팅 하면 사라진다. linux network 설정 파일을 변경하여 재부팅시에도 자동으로 등록되게 해주면 편하다.
'환경구축' 카테고리의 다른 글
| DNS 서버 구축 (0) | 2018.02.08 |
|---|---|
| 모의 해킹 연습용 서버 설치하기(Apache,php,MariaDB, XE) (0) | 2018.02.06 |