본문 바로가기
Study Log

Telnet 패킷 분석 (windows/kali/wireshark)

by 꼬마인간 2020. 3. 30.
1. Telnet Server : Kali Linux (vmware)
2. Telnet Client : Windows 10
3. Wireshark

1. Telnet Server : Kali Linux (vmware)

1. apt-get install xinetd telnetd

2. vi /etc/xinetd.conf

service telnet 부분을 추가합니다

(내용 추가 필요)

 

3. /etc/init.d/xinetd restart

수정 사항을 적용합니다

4. 새로운 user 추가 (반드시 해야되는 것은 X)

이 계정으로 telnet 접속을 해볼겁니다.

+) -m 옵션을 주면 계정이 만들어지면서 홈 디렉토리가 추가된다.

+) root가 아니면 계정 추가 시 sudo를 해야한다.

2. Telnet Client : Windows 10

1. 제어판 - 프로그램 - 프로그램 및 기능 - Windows 기능 켜기/끄기 - Telnet Client에 체크 - 확인

 

2. cmd창 - telnet 입력

3. Kali linux에서 ifconfig 명령어를 입력했을 때 나오는 ip 주소를 확인한다.

4, windows cmd에 open ip주소

로그인해서 들어가면 된다.

5. 종료는 exit입력 후 quit을 하면 된다.

3. Wireshark

Kali에 깔려져 있는 wireshark로 패킷을 분석해보았다.

 

1. Telnet에 open 명령어로 연결했을 때 잡히는 패킷

syn, syn/ack, ack

Telnet은 tcp/ip 기반이기 때문에 3 way-handshake를 하는 것을 확인할 수 있다.

telnet server의 23번 포트와 telnet client의 56637번 포트가 통신중이다.

 

2. 3 way-handshake 직후 패킷을 오른쪽클릭하여 Follow - TCP Stream을 누른다.

Protocol 부분에 telnet이라고 적혀있는 패킷을 확인할 수 있다.

로그인 정보, 입력한 명령어, 출력값이 모두 표시된다.

+) pwd가 ppwwdd이런식으로 되는것은 무슨 이유가 있었는데 나중에 추가해야겠다.

 

3. client쪽에서 exit을 했을 때(통신을 종료했을 때) 패킷

tcp 연결 해제는 4 way handshake의 fin, fin/ack, ack으로 알고 있는데

흠.. fin 패킷이 안보인다

exit 명령어를 서버에서 읽고 fin/ack 요청을 보내는 것 같다.


[출처, 참고]

https://m.blog.naver.com/PostView.nhn?blogId=wsi5555&logNo=221240535683&proxyReferer=https%3A%2F%2Fwww.google.com%2F

https://m.blog.naver.com/PostView.nhn?blogId=magicmedia&logNo=220948419767&proxyReferer=https%3A%2F%2Fwww.google.com%2F

http://egloos.zum.com/guswl47/v/6481497

'Study Log' 카테고리의 다른 글

ARP 동작 방식 + ARP Spoofing  (1) 2020.04.07
책 정리(후니의 쉽게 쓴 시스코 네트워킹)  (0) 2020.04.02
SSH 패킷 분석 (putty/kali/wireshark)  (0) 2020.03.31
*텔넷(Telnet) vs SSH(Secure Shell)  (0) 2020.03.29
Nmap  (0) 2020.03.29

댓글