1. 개요 문제로는 아래와 같습니다. Ann이란 인물이 보석으로 석방 뒤 사라지게 됩니다. 그리고 Ann의 애인 X씨와 소통을 했을 것이라고 경찰서장은 추측하였고 Ann이 네트워크 통신으로 어떤 행위를 했는지를 캡쳐 한 pcap을 이용하여 Ann이 어디로 갔는지 파악하고 증거를 수집하는 과정입니다. 2. 분석과정 2.1 개요 분석할 파일이 pcap파일 밖에 주어지지 않았으니 pcap 파일을 분석해 보았고, 해당 캡쳐에는 여러 패킷이 있었지만 그 중 외부와 연결한 흔적이 있는 프로토콜로는 TCP, SMTP가 있었고 프로토콜 사용 IP는 아래와 같았습니다. 192.168.1.159 : 사설 IP로 내부 망, Ann 64.12.102.142 : 공인 IP로 외부 망, SMTP Server 위와 같이 추정이 가..
Firewall-cmd 개념 Firewalld의 기본 Command Line tool 으로 firewalld의 상태 정보를 가져오거나 Runtime or Permanent 구성 정보를 가져오거나 변경하는데 사용 가능합니다. 선택 정책에 따라 방화벽 구성에 접근하거나 변경하려면 인증을 받아야하는데 이 때 사용되는 데몬이 Polkit 입니다. Polkit Unix OS의 시스템 전반에서 인증을 통제하기 위해 만들어진 Application Firewall-cmd 간단한 사용 예시 Firewalld version 정보 $firewall-cmd —version Firewall-cmd 도움말 $firewall-cmd —help Firewalld 상태 $firewall-cmd —state 바인딩된 활성 Zone $f..
Directories /usr/lib/firewalld ICMP TYPES, Service, Zone에 대해 Firewalld에서 제공하는 구성 설정 파일이 있으며 이에 대한 추가적인 설정은 패키지가 따로 제공되거나 파일을 생성해서 사용가능합니다. /usr/firewalld 시스템 또는 사용자 구성 파일이 존재하는 곳이며 시스템 관리자 또는 Firewalld 구성 인터페이스를 사용해 사용자가 직접 정의 하거나 생성이 가능합니다. 만약 별다른 구성이 없으면 기본설정(firewalld.conf)을 사용하게 됩니다. Runtime VS Permanent Runtime 실제로 적용고 사용되고있는 구성이며 서비스가 시작되면 영구 구성을 런타임 구성으로 가져와 사용하게 됩니다. 서비스 시작뿐만 아니라 서비스 rel..
개념 - IPtabels를 대체해 새롭게 선보인 패킷 필터링 방화벽 특징 1. 방화벽 구성 도구 존재 각각 firewall-cmd, firewall-config, firewall-applet 이렇게 존재합니다. 각각의 도구에 대한 자세한 설명은 나중에 설명 드리겠습니다. 2. 런타임 구성과 영구 구성을 분리 런타임 구성은 방화벽이 동작 할 때 현재의 구성이고 데몬이 reload나 시스템이 reboot될 시 모든 구성은 사라지게 됩니다. 영구 구성은 방화벽 서비스가 시작하거나 reload되었을 때 런타임구성으로 불러오는 구성입니다. 둘은 각각 다르게 다른 구성으로 돌아간다고 생각하시면 됩니다. 3.여러 기능과 유형을 제공 Zone(영역), Service, IPSet, ICMP Type 이렇게 크게 4가지가..
사용 버전 들어가기 앞서 사용한 OS와 Firewalld Version 입니다. 구분 Version GNS3 2.2.14 CentOS CentOS Linux release 7.8.2003 (Core) Firewalld 0.6.3 원래는 iptables로 진행을 하는게 좀더 차근차근 다가가는 느낌인데 정신을 차리고보니 Firewalld를 먼저 하고있었습니다. iptables도 나중에 시간이 된다면 한번 도전해 보겠습니다. 앞에서 진행을 했을 때 보다 GNS3 버전을 한단계 올려서 진행을 하였습니다. 버전을 올려서 그런건지 아닌건지 오류가 상당히 많았습니다. 그래서 진행하는데 시간이 조금 오래걸렸습니다. 아무튼 이제 서론을 마치고 바로 시작해 보겠습니다. Virtual Machin 추가 일단 방화벽을 GNS..
교육받는곳에서 재미난걸 알려주어서 풀어보고 해답을 올리면 재미있겠다 싶어서 한번 해보려고 합니다. LMG security라는 곳에서 포렌식 콘테스트를 진행했었는데 그 콘테스트의 문제인지 아니면 예외로 재미로 만든 퍼즐인지는 잘 모르겠습니다. 하지만 풀어볼 가치는 충분하다 생각햐여 풀이를 진행하였습니다. 문제 확인 & 패킷 확인 일단 문제를 확인하고 그에 맞는 증거를 받아야 합니다. http://forensicscontest.com/puzzles 여기서 모든 문제를 확인 할 수 있고 오늘은 1번 Ann’s Bad AIM을 풀어보겠습니다. 문제를 가져왔습니다. 영어라서 구글 번역기로 번역을 해보니 이렇게 나왔습니다. 대충 추려보면 1. Ann 이라는 직원이 스파이 같고 비밀 레시피에 접근 권한이 있음 2. ..
증상 어느날 GNS를 켯을 때 잘 되는것처럼 보이더니 위와 같이 GNS3 VM이 접속이 안되어 정상적인 작동이 거의 불가능해 졌습니다. 혹시 GNS3 VM이 안 켜졌나 싶어서 확인해 보아도 VMware에서 잘 동작 하고있습니다 원인 증상으로 보았을 때 연결이 안된겄이 아닐까 싶어 GNS3 VM에서 ping으로 로컬 호스트로 ping을 날려보았습니다. 아니나 다를까 ping이 도달하지 않았습니다. GNS3 VM에 네트워크 어뎁터 작동 이상이 아닐까 해서 해보았습니다. 해결 VMware의 메뉴 중 Edit -> Virtual Network Editor Change Settings 클릭 Restore Defaults를 눌러줍시다. 누르게되면 VMware의 모든 가상머신의 연결에 영향을 끼칠태니 사전에 잘 생각..
이번에는 GNS3가 잘 설치되었고 작동이 잘 되는지 확인해보겠습니다. 간단하게 라우터와 통신, NAT테스트를 해볼 예정입니다. Router – PC 간 Ping 테스트 언제나 그렇듯 시작은 이 화면에서 프로젝트 생성 후 시작합니다. 이런 모습으로 만들어 줄 예정입니다. 그러면 그에 맞는 장비를 추가해 줍시다. 참고하실 점으로 VPCS를 끌어다 놓았을 때 위와 같이 어느 서버에서 돌릴건지 물어보는데 GNS3 VM에서 돌리니 오류가 발생했었습니다. 컴퓨터마다 환경이 다를수도 있지만 저는 Local Server에서 VPCS를 올리는걸 추천드리겠습니다. 일단 장비들을 전부 추가해 주고 툴 박스에서 랜선모양의 버튼을 눌러주면 장비끼리 연결해 줄수 있습니다. 일단 라우터의 Ethernet0/0 포트에 연결 후 PC..