백과사전에서 말하는 PPTP란?

 [ point-to-point tunneling protocol ]

 

 컴퓨터와 컴퓨터가 1대 1 방식으로 데이터를 전송하여, 다른 시스템이나 인터넷으로 보안을 유지하면서 가상사설망(VPN)을 지원해주는 프로토콜이다.   

 PPTP는 기업들이 인터넷상의 사설 "터널"을 통해 자신들의 기업용 사설 네트웍을 확장할 수 있도록 해주는 프로토콜이다. 실제로, 기업들은 하나의 거대한 근거리통신망으로서 광역통신망을 사용한다. 그러나, 기업들은 이제 광역통신망을 위해 더 이상 자신들만의 독립 회선을 빌릴 필요가 없으며, 공공 네트웍을 안전하게 이용할 수 있다. 이러한 종류의 접속을 가상사설망, 즉 VPN이라고 부른다.

 

 

이 페이지에서는 PPTP 의 인증 유형 중 PAP과 CHAP 의 간단한 모의 환경을 살펴 보겠습니다.

 

 

 연결을 위해서, 본사-지사의 간단한 설정이 필요합니다.

[HQ - 본사] 에서는 지사가 본사로 접속할 때 필요한 "인증 정보 db"가 들어 있어야 합니다.

그 인증 방식은 PPP 로 패킷을 encapsulation 하는 것입니다.

 


 

[ HQ 의 Router Setting ]

running-config.cfg

본사는 지사가 접속할 로그인 인증정보를 가지고 있어야 합니다.

1. 그래서 라우터 내부에 첫째로 "지사의 USERNAME" 을 만듭니다.

2. 그리고 연결되어 있는 Serial 1/0 포트에 들어가서, 패킷의 형식을 ppp 프로토콜로 정의해 줍니다.

3. ppp 프로토콜의 인증 방식은 pap 를 쓰겠다고 선언합니다.

4. ppp-pap 의 인증 정보는 Branch 란 유저네임과 cisco 라는 비밀번호의 로그인 계정이라고 선언합니다.

5. 아직 인터페이스가 열려있지 않으므로 serial 1/0 은 down / down 상태입니다. 열어줍니다

6. 디버그 모드를 켜 보면 세션은 열려 있지만, 로그인한 대상이 없으므로, 인증을 요구하는 경고문이 뜨고 있음을 볼 수 있습니다.

7. 지사에서 이 쪽으로 접속을 한다면, Down 상태의 Protocol 정보가 up 될 것입니다.

8. up/up 이 연결 완료입니다.

 

 

 

 

[ Branch - 지사의 연결 설정 ]

동일하게 설정해 주면 됩니다.

연결이 되었다면, up/up을 확인할 수 있습니다.

 

 

본사 HQ 의 라우터로 돌아가보면, 이제 인증 정보를 만족하였으므로 정상 연결이 되면서 프로토콜이 활성화됨을 볼 수 있습니다.

 

 

 

 

CHAP 인증 방식도 거의 동일합니다.

인증 방식을 PAP이 아닌 CHAP 으로 입력하시면 됩니다.

 

PAP이나 CHAP 이나 보안에 많은 취약점을 가지고 있습니다. CHAP v2 도 마찬가지입니다.

Wireshark 등의 툴로 패킷을 추출해 보면, username 이나 , 각종 challange 패킷의 Value 값이 그대로 노출이 됩니다. 스니핑당한 상태라면, 외부에서 유저네임과 패스워드를 획득하여, 본사의 사설망에 침입하여 여러가지 크래킹을 시도할 위험이 있습니다.

이를 해결하기 위한 방법 중 하나가 본사 내부에 Radius 라는 별도 인증 서버를 두는 방식입니다. 다만 지사의 기존 인증 프로토콜들로는 해당 Radius 서버에 도달할 수 없으므로 EAP 라는 형식의 encapsulation 시킨 프로토콜이 필요하게 됩니다.

                                       도달                    인증

Branch ---------------------- HQ ------ (EAP) ------ Raduis  

        

 

다음 장에서는 VPN 망의 구성과 스니핑 후, 해당 인증 정보를 해킹하는 방법을 알아보도록

하겠습니다.

 

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,