원격접속테스트 (Telnet, VNC, NC, SSH)
telnet 서버
- 오래동안 전통적으로 사용된 원격 접속 방법
- 보안에 취약점이 많아 거의 사용하지 않음 (평문 전송/Plain text)
- Xinetd 데몬이 관리하는 데몬으로 TCP23번 포트 사용한다.
Server-A, ServerB, Client-Linux
#vi /etc/selinux/config //enforcing
SELINUX=disabled //enforcing을 disalbed
//selinux 영구 disable
#setenforce 0 //selinux 일시적 disabled
Server-A (Telnet-Server)
#rpm -qa | grep telnet-server //telnet-server패키지 설치 유무 확인
#yum -y install telnet-server //telnet-server패키지 설치
-telnet-server
-xinetd
#service xinetd status //xinetd데몬 동작 여부 확인
-xinetd가 정지되었습니다
#vi /etc/xinetd.d/telnet //xinetd 기반으로 동작하는 telnet의 설정파일 확인
disable = yes ----> //yes값을 no로 변경 (활성화)
#service xinetd start //xinetd데몬 시작
#useradd telnet-user1 //telnet 테스트용 계정 생성
#passwd telnet-user1 //telnet 테스트용 계정 암호 생성
- passwd : 123
#yum -y install telnet //telnet client용 패키지 설치
#telnet 100.100.100.110 //Server-A Telnet접속
Login : telnet-user1
passwd : 123
$whoami
$pwd //로그인 테스트
$exit //종료
Client-Window
제어판 -> 프로그램 및 기능 ->Window기능 사용/사용안함 -> 텔넷 클라이언트 설치
CMD창 -> telnet 100.100.100.110 ----> 연결불가
Server-A
#service iptables status //방화벽 상태확인
#service iptables stop //방화벽 데몬 중지
iptables: 체인을 ACCEPT 규칙으로 설정 중: filter [ OK ]
iptables: 방화벽 규칙을 지웁니다: [ OK ]
iptables: 모듈을 언로드하는 중: [ OK ]
방화벽 데몬 중지 후 접속 테스트
CMD 로그인
telnet 100.100.100.110
Login : telnet-user1
passwd : 123
설정참고
#vi /etc/sysconfig/iptables
-A INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT
#service iptables stop //방화벽 변경 설정 적용
Server-A
#yum -y install tcpdump
#tcpdump //현재 시스템의 모든 패킷 캡쳐
#tcpdump -c 3 //패킷의 수를 지정하여 캡쳐
#tcpdump -c 3 -w test //패킷을 캡쳐하여 test로 저장
#tcpdump -r test //test 덤프 파일 출력
tcpdump
- 네트워크상의 트래픽을 덤프한다.
형식 tcpdump [옵션]
-c 지정한 패킷 수 만큼 덤프하고 종료
-w 캡쳐한 패킷을 파일로 저장
-l 표준 출력으로 나가는 데이터들을 line buffering한다.
-vvv 16진수 표현
-x 헥사코드와 ascii형태 모두 출력
-r w옵션으로 저장한 패킷을 읽을때 사용
Client-Linux
1. telnet 접속 클라이언트 패키지 설치 후 Server-A 접속 가능하게 설정
#yum -y install telnet
#telnet 100.100.100.110
Login : telnet-user1
passwd : 123
2. 접속 불가 시 #service iptables stop
Server-A (Telnet 서버) <-------------- Client-Linux (Telnet Client)
Server-A
#tcpdump port telnet -l -vvv -x -X > telnet.dump & tail -f telnet.dump
Client-Linux
- Server-A로 접속 시도 시 입력한 문자가 그대로 노출되는 것 확인해 보기
- Telnnet은 평문(Plain Text)기반으로 메세지를 전달하여 보안에 취약하다.
NC (NetCat)
- 네트워크로 연결된 데이터를 사용하는 툴
- cat : 표준 입출력
- netcat : 네트워크 입출력
Server-A
#yum -y install nc
nc -l [포트번호] //1:1 연결
Client-Linux
#yum -y install nc
#nc [Server-A IP] [포트번호]
Server-A
nc -l [113] > [파일명].out //포트 응답 대기
Client-Linux
cat > test.in //파일 생성
nc test
nc 100.100.100.110 113 < test.in //해당 IP PORT로 test.in 파일 전달
'Linux' 카테고리의 다른 글
Day-27 SSH (0) | 2017.01.19 |
---|---|
Day-26 NTP (0) | 2017.01.19 |
Day-24 Network 관리 3 (0) | 2017.01.18 |
Day-23 Network 관리 2 (0) | 2017.01.17 |
Day-22 Network 관리 1 (0) | 2017.01.16 |