kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

OS

linux squid

까마기 2014. 9. 19. 13:31
728x90
반응형


프록시의 개념

한국에서 일본의 웹사이트 접속하고 싶은데

한국 ip domain 차단을 해놓았다

접속시도 -> 실패->우회(중계서버로)-> 일본

99프로 접속 ok

이 중계서버를 프록시라 한다.

<리눅스에서는 squid 라는 프로그램

한국 1.1.1.1에서 일본사이트에 접속을 시도하면
일본 deny 1.1.1.1 되어 기록
허용되면 프로그램이 실행됨>


중계서버를 통하면 기록이 되지않으며 접속이 된다.

접속은 느리다. 장비의 성능도 좋아야 하겠지만 프록시 자체가 느리다.

해외 프록시 사이트 이용하면 해킹가능


===========================

실습
632 acl our_networks src 192.168.10.0/24 172.16.5.0/24
633 http_access allow our_networks
(ip대역 맞추기, 네트워크 허용 주석지우기)

1964 cache_log /var/log/squid/cache.log
(주석제거)

인터넷 도구 옵션 연결 LAN 설정에서 프록시 설정
192.168.10.128 (내 ip) port :3128 ---------> 내가 vmware리눅스에서 설정한 프록시 서버

해외 프록시 서버 주소 있는 사이트
anonymouse.org
ipunlocker.com
xroxy.com->proxy List -> country
프록시 설정후 www.dmm.co.jp

97.99bitgongchang.info


터미널 창 한개 더 띄우고
# tail -f /var/log/squid/access.log

#service squid start

한 후

IE 에서 프록시 설정 후 외부 차단 사이트 접속 시도.

=======================================
www.redhat.com/training

레드햇자격증 가상으로 실력 테스트.
===================================

tcpdump


리눅스 운영체제 안에서
1. tcpdump ?? > doom.txt 파일로 저장.

2. win 7에 실행->cmd -> windows에서 리눅스로 telnet 접속 23번
ctrl + c

3. 추출?

mkdir /tcpdump
# cd /tcpdump/
# tcpdump -i eth0 port 23 -l -vvv -X > doom.txt
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes


윈도우에서 cmd
telnet 접속 리눅스로.

telnet은 암호화가 안되있어 암호가 그대로 노출된다.

리눅스로 와서 패킷캡쳐를 중지하고

파일을 vi 나 cat , grep을 사용하여

id, passwd 를 추출하자.

1086 vi doom.txt
1087 cat doom.txt | grep 0x0020
1088 cat doom.txt | grep 0x0020 | grep login
1089 cat doom.txt | grep 0x0020 | grep Password
1090 cat doom.txt | grep 0x0020 |
1091 cat doom.txt | grep 0x0020
1092 cat doom.txt
1093 cat doom.txt | less
1094 cat doom.txt | grep login
1095 cat doom.txt | grep 0x0020
1096 cat doom.txt | grep 0x0020 | Id
1097 cat doom.txt | grep 0x0020 | grep Id
1098 cat doom.txt | grep 0x0020 | grep login
1099 cat doom.txt | grep 0x0020 | grep r
1100 cat doom.txt | grep 0x0020 | grep roo
1101 cat doom.txt | grep 0x0020 | grep o
1102 cat doom.txt | grep 0x0020 | grep t
1103 cat doom.txt
1104 cat doom.txt | less
1105 cat doom.txt | grep login
1106 cat doom.txt | grep 0x0020 | login
1107 cat doom.txt | grep 0x0020 | grep login
1108 cat doom.txt | grep 0x0020 | grep Login
1109 cat doom.txt | grep 0x0020 | grep id
1110 cat doom.txt | grep 0x0020 | grep Id
1111 cat doom.txt | grep 0x0020 | grep Password
1112 cat doom.txt | grep 0x0020 | grep Password | -tail 10
1113 cat doom.txt | grep 0x0020 | grep Password | n 10
1114 cat doom.txt | grep 0x0020 | grep Password | n
1115 cat doom.txt | grep 0x0020 | grep Password | -n
1116 cat doom.txt | grep 0x0020 | grep Password -n 10
1117 cat doom.txt | grep 0x0020 | grep Password | tail -n 10
1118 cat doom.txt | grep 0x0020 | grep Password | wc -l
1119 cat doom.txt | grep 0x0020 | grep Last
1120 cat doom.txt | grep 0x0020 | grep Last | ls -n
1121 vi doom.txt
1122 cat doom.txt | ack 133
1123 cat doom.txt | grep ack 133
1124 cat doom.txt | grep ack133
1125 cat doom.txt | grep ack
1126 c
1127 vi doom.txt
1128 grep 0x0020 doom.txt


vi 로 열어서
/ 로 검색기능 이용

/login

/Password

/Last
\


반응형

'OS' 카테고리의 다른 글

원격접속시 한글깨질경우  (0) 2014.09.19
리눅스 시스템 정보 파악하기(간단)  (0) 2014.09.19
rsync 사용법  (0) 2014.09.19
/var/spool/mail/root 용량  (0) 2014.09.19
재 부팅 시 fsck 에러 및 fstab 손상 관련  (0) 2014.09.19