1. Telnet Server : Kali Linux (vmware)
2. Telnet Client : Windows 10
3. Wireshark
1. Telnet Server : Kali Linux (vmware)
1. apt-get install xinetd telnetd
2. vi /etc/xinetd.conf
(내용 추가 필요)
3. /etc/init.d/xinetd restart
4. 새로운 user 추가 (반드시 해야되는 것은 X)
+) -m 옵션을 주면 계정이 만들어지면서 홈 디렉토리가 추가된다.
+) root가 아니면 계정 추가 시 sudo를 해야한다.
2. Telnet Client : Windows 10
1. 제어판 - 프로그램 - 프로그램 및 기능 - Windows 기능 켜기/끄기 - Telnet Client에 체크 - 확인
2. cmd창 - telnet 입력
3. Kali linux에서 ifconfig 명령어를 입력했을 때 나오는 ip 주소를 확인한다.
4, windows cmd에 open ip주소
5. 종료는 exit입력 후 quit을 하면 된다.
3. Wireshark
Kali에 깔려져 있는 wireshark로 패킷을 분석해보았다.
1. Telnet에 open 명령어로 연결했을 때 잡히는 패킷
Telnet은 tcp/ip 기반이기 때문에 3 way-handshake를 하는 것을 확인할 수 있다.
telnet server의 23번 포트와 telnet client의 56637번 포트가 통신중이다.
2. 3 way-handshake 직후 패킷을 오른쪽클릭하여 Follow - TCP Stream을 누른다.
로그인 정보, 입력한 명령어, 출력값이 모두 표시된다.
+) pwd가 ppwwdd이런식으로 되는것은 무슨 이유가 있었는데 나중에 추가해야겠다.
3. client쪽에서 exit을 했을 때(통신을 종료했을 때) 패킷
tcp 연결 해제는 4 way handshake의 fin, fin/ack, ack으로 알고 있는데
흠.. fin 패킷이 안보인다
exit 명령어를 서버에서 읽고 fin/ack 요청을 보내는 것 같다.
[출처, 참고]
'Study Log' 카테고리의 다른 글
ARP 동작 방식 + ARP Spoofing (1) | 2020.04.07 |
---|---|
책 정리(후니의 쉽게 쓴 시스코 네트워킹) (0) | 2020.04.02 |
SSH 패킷 분석 (putty/kali/wireshark) (0) | 2020.03.31 |
*텔넷(Telnet) vs SSH(Secure Shell) (0) | 2020.03.29 |
Nmap (0) | 2020.03.29 |
댓글