
line vty 0 4login localtransport input telnet sshusername hyun privilege 15 secret proj2ip http server
ip http secure-server
ip http authenication localpython3 -m http.server 80router rip 를 통해 RIP 프로토콜 생성no auto-summaryversion 2network 192.168.20.0sudo apt install python3-netmiko
Server = {
"device_type" : "cisco_ios",
"host" : "192.168.20.2",
"username" : "hyun",
"password" : "proj2",
"global_delay_factor" : 2,
}
net_connet = ConnectHandler(**Server)
#change setting
commands= ["int loopback 0","ip add 1.1.1.1 255.255.255.0"]
with ConnectHandler(**Server) as net_connet:
# show ip table
print(net_connet.send_command("show ip int br"))
print(net_connet.find_prompt())
output = net_connet.send_config_set(commands)
print(output)
# show ip table
print(net_connet.send_command("show ip int br"))
print()
net_connet.disconnect()
아래는 실행 결과 사진이다.
-sS 이다. 이는 TCP 3way handshake를 완료하지 않고 SYN 패킷을 보내고 SYN/ACK를 받으면 해당 포트가 열려있다고 판단하게 된다.
-A 옵션을 통해서 다시 포트스캐닝을 수행한다.
A 옵션을 통해서 열러있는 포트와 서비스 정보를 더 자세하게 확인할 수 있다. 무차별 대입 공격은 특정 시스템이나 서비스에 접근하기 위해 사용자 이름, 비밀번호, 또는 암호화 키 등의 가능한 모든 조합을 체계적으로 시도하여 올바른 값을 찾아내는 기법이다.
이러한 무차별 대입 공격은 네트워크 보안 평가 및 침투 테스트 과정에서 시스템의 인증 메커니즘의 강도를 평가하고, 취약한 계정을 식별하는 주요 방법 중 하나로 활용된다. 이를 통해 기업이나 조직은 실제로 발생할 수 있는 잠재적인 보안 위험을 미리 파악하고 대응 방안을 마련할 수 있다.
무차별 대입 공격은 대상 시스템에 대한 특별한 내부 권한이나 복잡한 기술적 취약점 지식 없이, 네트워크를 통해 접근 가능한 서비스의 로그인 기능을 활용하는 직관적인 공격 기법이다. 이는 원리적으로 가장 이해하기 쉬운 공격 방식 중 하나로 볼 수 있으며, 필요한 권한 또한 일반 사용자 수준의 로그인 시도만 요구한다.
이전 단계를 통해 내부 서버에 있는 장비들을 대상으로 medusa 도구를 이용해서 무차별 대입 공격을 수행한다.
medusa 설치 : sudo apt isntall medusa
우분투에 미리 다양한 단어를 생성해놓는다.
무차별 공격 수행 : medusa -h 192.168.20.2 -U word.txt -P word.txt -M ssh -t 32 -O successful_logins.txt

무차별 대입 공격으로 획득한 정보를 사용하여 장비에 접속을 시도해본다.

monitor session 1 source interface Gi0/1
monitor session 1 destination interface Gi0/0
tcpdump -i eth0 -c 10 -w output.pcapoutput.pcap에 저장되어있는 것을 확인할 수 있다.tcpdump -r output.pcap을 통해 확인해보자.
ip access-list extended DENYList
deny tcp 172.168.10.0 0.0.0.255 any eq 22 log DENY_ssh
deny tcp 172.168.10.0 0.0.0.255 any eq telnet log DENY_telnet
deny tcp 172.168.10.0 0.0.0.255 any eq www log DENY_http
deny tcp 172.168.10.0 0.0.0.255 any eq 443 log DENY_https
deny icmp 172.168.10.0 0.0.0.255 any log DENY_icmp
permit icmp any any
permit tcp any anyip access-group DENYList in


이번 프로젝트를 통해서 우리는 장비의 설정 자동화과정을 수행해보았고, 또한 외부로부터 무차별 공격을 받았을 때, 패킷을 캡처하여 패킷 분석을 수행했으며 보안 대책으로 ACL을 적용해보는 과정을 수행해보았다.