본문으로 바로가기

Day-25 Telnet, VNC, SSH

category Linux 2017. 1. 18. 20:39

원격접속테스트 (Telnet, VNC, NC, SSH)

 

telnet 서버


- 오래동안 전통적으로 사용된 원격 접속 방법
- 보안에 취약점이 많아 거의 사용하지 않음 (평문 전송/Plain text)
- Xinetd 데몬이 관리하는 데몬으로 TCP23번 포트 사용한다.

 

 

 

Server-A, ServerB, Client-Linux


#vi /etc/selinux/config   //enforcing

 

SELINUX=disabled        //enforcing을 disalbed

                  //selinux 영구 disable

 

#setenforce 0               //selinux 일시적 disabled


Server-A (Telnet-Server)
#rpm -qa | grep telnet-server   //telnet-server패키지 설치 유무 확인
#yum -y install telnet-server    //telnet-server패키지 설치
         -telnet-server
         -xinetd
#service xinetd status              //xinetd데몬 동작 여부 확인
      -xinetd가 정지되었습니다
#vi /etc/xinetd.d/telnet        //xinetd 기반으로 동작하는 telnet의 설정파일 확인

 

disable   =    yes        ---->       //yes값을 no로 변경 (활성화)           

 

#service xinetd start            //xinetd데몬 시작
#useradd telnet-user1          //telnet 테스트용 계정 생성
#passwd telnet-user1           //telnet 테스트용 계정 암호 생성

   - passwd : 123

 

#yum -y install telnet           //telnet client용 패키지 설치

 

#telnet 100.100.100.110       //Server-A Telnet접속
Login : telnet-user1
passwd : 123
$whoami  

$pwd                                  //로그인 테스트

$exit                                  //종료

 

 

 

 

 

Client-Window
제어판 -> 프로그램 및 기능 ->Window기능 사용/사용안함 -> 텔넷 클라이언트 설치

 

CMD창 -> telnet 100.100.100.110  ----> 연결불가

 

Server-A

#service iptables status   //방화벽 상태확인
#service iptables stop    //방화벽 데몬 중지

iptables: 체인을 ACCEPT 규칙으로 설정 중:  filter          [  OK  ]
iptables: 방화벽 규칙을 지웁니다:                                   [  OK  ]
iptables: 모듈을 언로드하는 중:                                       [  OK  ]

 

방화벽 데몬 중지 후 접속 테스트
CMD 로그인
telnet 100.100.100.110
Login : telnet-user1
passwd : 123

 

 

 

 

 

 

설정참고
#vi /etc/sysconfig/iptables

-A INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT
#service iptables stop   //방화벽 변경 설정 적용


 

Server-A
#yum -y install tcpdump
#tcpdump                                 //현재 시스템의 모든 패킷 캡쳐
#tcpdump -c 3                          //패킷의 수를 지정하여 캡쳐
#tcpdump -c 3 -w test              //패킷을 캡쳐하여 test로 저장
#tcpdump -r test                      //test 덤프 파일 출력

 

tcpdump
- 네트워크상의 트래픽을 덤프한다.


형식 tcpdump [옵션]


 -c 지정한 패킷 수 만큼 덤프하고 종료
 -w 캡쳐한 패킷을 파일로 저장
 -l  표준 출력으로 나가는 데이터들을 line buffering한다.
 -vvv 16진수 표현
 -x 헥사코드와 ascii형태 모두 출력
 -r  w옵션으로 저장한 패킷을 읽을때 사용


Client-Linux
1. telnet 접속 클라이언트 패키지 설치 후 Server-A 접속 가능하게 설정
#yum -y install telnet 
#telnet 100.100.100.110
Login : telnet-user1
passwd : 123


2. 접속 불가 시 #service iptables stop

 

Server-A (Telnet 서버) <-------------- Client-Linux (Telnet Client)

 

Server-A
#tcpdump port telnet -l -vvv -x -X > telnet.dump & tail -f telnet.dump

 

Client-Linux
- Server-A로 접속 시도 시 입력한 문자가 그대로 노출되는 것 확인해 보기
- Telnnet은 평문(Plain Text)기반으로 메세지를 전달하여 보안에 취약하다.

 

 


NC (NetCat)
- 네트워크로 연결된 데이터를 사용하는 툴
- cat  : 표준 입출력
- netcat : 네트워크 입출력

 

Server-A
#yum -y install nc

nc -l [포트번호]  //1:1 연결

 

Client-Linux

#yum -y install nc

#nc [Server-A IP] [포트번호]

 

Server-A

nc -l [113] > [파일명].out     //포트 응답 대기

 

Client-Linux


cat > test.in        //파일 생성
nc test

 

nc 100.100.100.110 113 < test.in   //해당 IP PORT로 test.in 파일 전달

 

 

 

'Linux' 카테고리의 다른 글

Day-27 SSH  (0) 2017.01.19
Day-26 NTP  (0) 2017.01.19
Day-24 Network 관리 3  (0) 2017.01.18
Day-23 Network 관리 2  (0) 2017.01.17
Day-22 Network 관리 1  (0) 2017.01.16