윈도우즈용 SSH 서버로 비상업적인 목적에 한하여 무료로 사용이 가능한 Bitvise SSH 서버 설치 방법에 대해서 알아 봅니다.


When the personal edition is chosen during installation, Bitvise SSH Server can be used free of charge by non-commercial personal users.



○ SSH 서버란?


The Secure Shell protocol version 2, or SSH2, specifies how a client can connect securely to an SSH server, and then use the resulting secure link to access the server's resources. Among other things, the client can run programs; transfer files; and forward other TCP/IP connections over the secure link.


The SSH2 protocol is a descendant of the SSH v1.x series of protocols. SSH version 2 is standardized at IETF, and the vast majority SSH implementations now support SSH version 2. SSH version 1 is less secure, and is almost no longer being used.


○ SSH 서버 설치 프로그램


참고 사이트 : https://www.bitvise.com/ssh-server


○ Bitvise SSH Server 설치방법


- 설치파일 실행

License Agreement를 확인 후 동의하를 체크합니다. 동의를 거부하면 설치가 불가합니다. 이어서 Install new Bitvise SSH Server Instance에서 첫번째를 선택합니다.


- EDITION 선택 및 설치

비상업적인 목적으로 무료 사용이 가능한 Personal Edition을 선택합니다.

Install 버튼을 클릭하면 설치가 진행되고 설치가 완료되면 윈도우를 재부팅합니다.



- SSH 서버 제어판

제어판에서는 사용할 ID와 PASSWORD를 설정하여 줍니다. 윈도우 계정을 그대로 사용하는 방법도 있습니다.


모든 설정을 완료하고 Close 버튼을 클릭하면 윈도우 Tray에 아이콘이 표시됩니다.



○ Bitvise SSH Server 설정


터널링에 Bitvise를 사용하기 위해서는 Port Forwarding 기능을 활성화해야 합니다. 활성화 방법은 가상 계정을 추가할때 기능을 활성화 버튼을 체크하는 방식으로 설명합니다.


- 계정 생성

윈도우에 등록된 계정 사용이 가능하지만, SSH 전용 계정을 생성하는 방법을 설명합니다.

open easy settings 버튼을 클립합니다.



- 가성 계정 등록

3.Virtual accounts 에서 "add" 버튼을 클립합니다.



- 계정정보 등록

  ㅇ Virtual account name : 사용할 계정명 등록

  ㅇ Virtual account password : 사용할 패스워드 등록

  Allow port forwarding : 포트 포워딩 기능 활성화 설정

  ㅇ Root directory : 해당 디렉토리를 수기로 생성해야 함



- 디렉토리 생성

위의 "Root directory"는 자동으로 생성되지 않기 때문에 아래와 같이 윈도우 탐색기에서 디렉토리를 생성하야 합니다.






Posted by n3015m
:

이종의 프로토콜을 이용한 터널링 기법으로  icmp 패킷에 tcp 데이터를 숨긴 은닉 채널(Covert Channel)기법입니다.


○ ICMP 터널링이란?

Ptunnel is an application that allows you to reliably tunnel TCP connections to a remote host using ICMP echo request and reply packets, commonly known as ping requests and replies. At first glance, this might seem like a rather useless thing to do, but it can actually come in handy in some cases. The following example illustrates the main motivation in creating ptunnel:


○ ICMP 터널링 툴

  윈도우용 실행파일

ptunnel.exe

  리눅스용 소스코드

PingTunnel-0.72.tar.gz

참고 사이트 : http://www.cs.uit.no/~daniels/PingTunnel/#download


○ 실행 및 컴파일 방법

 윈도우 환경에서 실행하기

ptunnel.exe를 실행하기 위해서는 winpcap이 설치되어 있어야 합니다. 

설치방법 등은 아래의 다운로드 사이트를 참고하여 주시기 바랍니다.

※ winpcap 다운로드https://www.winpcap.org/


 리눅스용 소스코드 컴파일 방법

리눅스용 소스코드를 다운로드 하여 /tmp에 저장합니다.


#tar -zxvf PingTunnel-0.72.tar.gz

#cd PingTunnel

#make SHARED=0 CC='gcc -static'


아래와 같이 pcap.h 오류가 발생하면 lib를 설치해 줍니다.

#apt-get update

#apt-get install libpcap-dev

Centos -> Yum install libpcap-devel


오류 메세지

ptunnel.h:70:21: fatal error: pcap.h: No such file or directory


○ 사용방법(Using ptunnel)

Client

./ptunnel -p <proxy address> -lp <listen port> -da <destination address> -dp <destination port> [-c <network device>] [-v <verbosity>] [-f <logfile>] [-u] [-x password]


Proxy

./ptunnel [-c <network device>] [-v <verbosity>] [-f <logfile>] [-u] [-x password]


The -p switch sets the address of the host on which the proxy is running. A quick test to see if the proxy will work is simply to try pinging this host - if you get replies, you should be able to make the tunnel work.


The -lp, -da and -dp switches set the local listening port, destination address and destination port. For instance, to tunnel ssh connections from the client machine via a proxy running on proxy.pingtunnel.com to the computer login.domain.com, the following command line would be used:


sudo ./ptunnel -p proxy.pingtunnel.com -lp 8000 -da login.domain.com -dp 22


An ssh connection to login.domain.com can now be established as follows:


ssh -p 8000 localhost


Posted by n3015m
:

BLOG main image
'네오이즘'의 보안LAB 블로그입니다........... n3oism@gmail.com by n3015m

카테고리

분류 전체보기 (228)
[ HappyDevTool ] (29)
[ HappyToolRelease ] (4)
[Book] (6)
[ Security Studies ] (0)
- CII (2)
- BigData (2)
- Web Hacking (10)
- SQL Injection (25)
- Mobile Security (9)
- Network (6)
- OperatingSystem (4)
- Malware & Reversing (4)
- Phishing (5)
- Compliance (0)
- Programming (13)
- Tools (13)
- IoT (6)
- etc (21)
[Pentration Testing] (3)
[OS X] (4)
[ Security Trends ] (16)
[ Fixing Guideline ] (7)
My Way, My Life (34)
About Me (2)

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

Total :
Today : Yesterday :