백과사전에서 말하는 PPTP란?
[ point-to-point tunneling protocol ]
컴퓨터와 컴퓨터가 1대 1 방식으로 데이터를 전송하여, 다른 시스템이나 인터넷으로 보안을 유지하면서 가상사설망(VPN)을 지원해주는 프로토콜이다.
PPTP는 기업들이 인터넷상의 사설 "터널"을 통해 자신들의 기업용 사설 네트웍을 확장할 수 있도록 해주는 프로토콜이다. 실제로, 기업들은 하나의 거대한 근거리통신망으로서 광역통신망을 사용한다. 그러나, 기업들은 이제 광역통신망을 위해 더 이상 자신들만의 독립 회선을 빌릴 필요가 없으며, 공공 네트웍을 안전하게 이용할 수 있다. 이러한 종류의 접속을 가상사설망, 즉 VPN이라고 부른다.
이 페이지에서는 PPTP 의 인증 유형 중 PAP과 CHAP 의 간단한 모의 환경을 살펴 보겠습니다.
연결을 위해서, 본사-지사의 간단한 설정이 필요합니다.
[HQ - 본사] 에서는 지사가 본사로 접속할 때 필요한 "인증 정보 db"가 들어 있어야 합니다.
그 인증 방식은 PPP 로 패킷을 encapsulation 하는 것입니다.
[ HQ 의 Router Setting ]
본사는 지사가 접속할 로그인 인증정보를 가지고 있어야 합니다.
1. 그래서 라우터 내부에 첫째로 "지사의 USERNAME" 을 만듭니다.
2. 그리고 연결되어 있는 Serial 1/0 포트에 들어가서, 패킷의 형식을 ppp 프로토콜로 정의해 줍니다.
3. ppp 프로토콜의 인증 방식은 pap 를 쓰겠다고 선언합니다.
4. ppp-pap 의 인증 정보는 Branch 란 유저네임과 cisco 라는 비밀번호의 로그인 계정이라고 선언합니다.
5. 아직 인터페이스가 열려있지 않으므로 serial 1/0 은 down / down 상태입니다. 열어줍니다
6. 디버그 모드를 켜 보면 세션은 열려 있지만, 로그인한 대상이 없으므로, 인증을 요구하는 경고문이 뜨고 있음을 볼 수 있습니다.
7. 지사에서 이 쪽으로 접속을 한다면, Down 상태의 Protocol 정보가 up 될 것입니다.
8. up/up 이 연결 완료입니다.
[ Branch - 지사의 연결 설정 ]
동일하게 설정해 주면 됩니다.
연결이 되었다면, up/up을 확인할 수 있습니다.
본사 HQ 의 라우터로 돌아가보면, 이제 인증 정보를 만족하였으므로 정상 연결이 되면서 프로토콜이 활성화됨을 볼 수 있습니다.
CHAP 인증 방식도 거의 동일합니다.
인증 방식을 PAP이 아닌 CHAP 으로 입력하시면 됩니다.
PAP이나 CHAP 이나 보안에 많은 취약점을 가지고 있습니다. CHAP v2 도 마찬가지입니다.
Wireshark 등의 툴로 패킷을 추출해 보면, username 이나 , 각종 challange 패킷의 Value 값이 그대로 노출이 됩니다. 스니핑당한 상태라면, 외부에서 유저네임과 패스워드를 획득하여, 본사의 사설망에 침입하여 여러가지 크래킹을 시도할 위험이 있습니다.
이를 해결하기 위한 방법 중 하나가 본사 내부에 Radius 라는 별도 인증 서버를 두는 방식입니다. 다만 지사의 기존 인증 프로토콜들로는 해당 Radius 서버에 도달할 수 없으므로 EAP 라는 형식의 encapsulation 시킨 프로토콜이 필요하게 됩니다.
도달 인증
Branch ---------------------- HQ ------ (EAP) ------ Raduis
다음 장에서는 VPN 망의 구성과 스니핑 후, 해당 인증 정보를 해킹하는 방법을 알아보도록
하겠습니다.
'[학습] WMware 환경설정 ( 중단 ) > 2. 네트워크 해킹 파트' 카테고리의 다른 글
[ 12. GRE Sniffing ] - GRE Tunneling Attack 모의환경 구성 (0) | 2013.04.19 |
---|---|
[ 12. GRE Sniffing ] - GRE Tunneling 개요 (0) | 2013.04.17 |
[ 11. NMS/SNMP/TFTP ] - SNMP 공격 기법( Messange / TFTP/ Proxy ) (0) | 2013.04.16 |
[ 11. NMS/SNMP/TFTP ] - SNMP 개론 (3) | 2013.03.29 |