2012년 7월 28일 토요일

라우팅 추적 캡쳐

라우팅 추적

그럼,이제 무엇을 해야 하지? 먼저 텔넷 프로그램을 닫고 도스 창으로
되돌아 가자. 그리고 도스 프롬프트에서 `tracert 152.163.199.42`라는
명령을 입력해 보자. 아니면, tracert DNS-01.AOL.COM 이라고 입력해도
무방하다. 어떻게 해도, 우리에게 보여지는 결과는 똑같다. 이 명령은
메시지가 통과하는 라우트를 추적하는 것이다. 즉, 한 컴퓨터에서 다른
컴퓨터로 여러 가지 길을 거쳐 목적지인 AOL 도메인 서버 커뮤터까지
가면서 지나 온 길을 보여 주는 것이다. 그 결과는 다음과 같았다.

C:\WINDOWS>tracert 152.163.199.42

1 * * * Request timed out.
2 150ms 144mx 138mx 204.134.78.201
3 375ms 299mx 196mx glory-cyberport.nm.westnet.net[204.134.78.33]
4 271ms * 210ms enss365.nm.org[129.121.1.3]
5 229ms 216ms 213ms h4-0.cnss116.Albuquerque.t3.ans.net[192.103.74.45]
6 223ms 236ms 229ms f2.t112-0.Albuquerque.t3.ans.net[140.222.112.221]
7 248ms 269ms 257ms h14.t64-0.Houston.t3.ans.net [140.233.65.9]
8 178ms 212ms 196ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 316ms * 298ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 315ms 333ms 331ms 207.25.134.189
11. * * * Request timed out.
12 * * * Request timed out.
13 207.25.134.189 reports : Desination net unreachable.

도대체 이것들은 다 뭐야? 왼쪽에 있는 번호는 라우터가 추적한 컴퓨터의
숫자이다. ms라는 것은 천분의 일초 단위로 그 컴퓨터에 메시지를 보내고
받는 데 얼마나 많은 시간이 걸렸는지를 보여 주는 것이다. 여러분이
메시지를 보낼 때마다 시간이 다르게 거릴ㄹ 수 있으므로, tracert
프로그램은 그 여행 시간을 세 번에 걸쳐서 잰다. `*`는 여행이 너무
오래 걸렸기 때문에, tracert가 `이제 그만`하라고 명령했다는 것이다.
그리고 그 시간에 대한 정보 다음에는 메시지가 도달한 컴퓨터 이름이
나온다. 앞의이 것은 인간이 기억하기 쉽도록 한 것이며, 다음 것은 즉,
번호로 된 것은 컴퓨터가 좋아 하는 방식으로 적어 놓은 것이다.

`목적지 네트에 도달할 수 없습니다. (Destination net unrachable)`
라는 말은 tracert가 어쩌다 방화벽을 건드린 것 같다는 이야기이다.

자 ,이제 두 번째 AOL 도메인 서버에 대해서도 확인해 보자.

C:\WINDOWS>tracert 152.163.199.56

tracing route to dns-02.aol.com [152.163.199.56]

over a maximum of 30 hops.
210.115.112.85
1 * * * Request timed out.
2 142ms 140ms 137ms 204.134.78.201
3 246ms 194ms 241ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 154ms 185ms 247ms enss365.nm.org [129.121.1.3]
5 475ms 278ms 325ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 181ms 187ms 290ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 162ms 217ms 199ms h14.t64-0.Houston.t3.ans.net[140.223.65.9]
8 210ms 212ms 248ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 207ms * 208ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 338ms 518ms 381ms 207.25.134.189
11 * * * Request timed out.
12 * * * Request timed out.
13 207.25.134.189 reports : Desination net unreachable.

두 번이나 tracert를 실행했는데도, 결국은 `h12.t60-0.Reston.t3.ans.net`
라는 똑 같은 컴퓨터에 도달했다는 사실에 주의하자. AOL 본사는
버지니아주 리스톤에 있으므로, 이 컴퓨터는 AOL 컴퓨터로 직접 연결되는
컴퓨터라고 확신할 수 있다. 그렇지만 우리는
`h12.t60-0.Reston.13.ans.net`
과 `h14.t80-1.St-Louis.t3.ans.net`, 그리고
`h14.t64-0.Houston.t3.ans.net` 및 `Albuquerque.t3.ans.net`
등의 숫자 이름이 모두 140 으로 시작하고 있다는 특징을 알 게 되었다.
그리고, 그 이름은 `ans.net`ㄹ 끝나는 것도 알 수 있다. 따라서 이 모든
컴퓨터가 같은 회사의 컴퓨터라고 추측하였다면, 아주 똑똑한 것이다.
그리고, `t3`라는 말이 모든 이름에 다 들어 있다는 것은, 이 컴퓨터는
인터넷으로 T3통신을 위한 백본 라우터일 것이라는 사실을 뜻하는 것이다.
그 다음으로는 맨 마지막 AOL 도메인 서버를 한 번 확인해 보자.

C:\>WINDOWS>tracert 198.83.210.28

Tracing route to dns-aol.ans.net [198.83.210.28]

over a maximum of 30 hops:

1 * * * Request timed out.
2 138ms 145ms 135ms 204.134.78.201
3 212ms 191ms 181ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 166ms 228ms 189ms enss365.nm.org [129.121.1.3]
5 148ms 138ms 177ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 284ms 296ms 178ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 298ms 279ms 277ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 238ms 234ms 263ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.9]
9 301ms 257ms 250ms dns-aol.ans.net[198.83.210.28]


Trace complete.

이것봐. 마침내, 드디어 진짜로 AOL 컴퓨터라고 거의 확신할 수 있는
컴퓨터까지 도착하였구만, 게다가 이 컴퓨터는 방화벽 바깥에 있잖아!
그런데 이번에는 tracert가 다른 경로를 선택하였다는 사실에 주목하라.
이번에는 세인트 루이스와 레스톤을 거치지 않고,
애틀란타를 지나갔구만. 그렇지만, 여전히 `t3`가 있는 `ans.net`는
여전히 눈에 띈다. 그러므로, 이 마지막 네임서버도 다른 것과
똑 같은 네트워크를 사용하고 있는 것이다.

자, 그럼 다음에는 `luser@aol.com`의 계정을 가진 친구가 우리가 정말로
가지 계정을 치고 들어올 수 있을까 하는 걱정에 사로잡히게 만들기 위해
무엇을 해야 할 것인가? 우리는 이 마지막 AOL 도메인 네임 서버에 대하여
몇 가지 재미있는 포트 서핑을 즐길 예정이다! 그렇지만 이렇게 하려면
우리는텔넷 프로그램의 세팅을 몇 가지 바꾸어 주어야 한다.

터미널을, 다음에는 기본설정(Preferences)을 클릭하라.
그리고 터미널 설정 박스에서 먼저 `지역 반향(Local Echo)`을 체크하라.

만일 이렇게 하지 않으면, 포트 서핑을 하면서 지나가는 많은 것들을
볼 수 없게 될 것이기 때문이다. 마찬가지로, 원격 컴퓨터가 보내는 몇
가지 메시지는 윈도우95야 한다. 그렇지만 주의할 점은, 어떤 경우에는
여러분이 입력하는 것이 두 번 화면에 보일 것이라는 점이다. 예를 들어,
만일 여러분이 `hello`라고 입력하면 텔넷 창에는 `hehelllloo`와 같이
보일 것이다.

그렇다고 해서 여러분이 오타를 친 것은 아니다. 그것은 아주 다양한 시간
격차를 두고 여러분이 입력한 것이 메아리 친 것이다.

자, 이제 연결(Connect)을 클릭하고, 그 다음에는
원격 시스템(Remote System)을 클릭하자.
그 다음에는 그 마짐가 AOL 도메인 서버의 이름,
즉 `dns-aol.ans.net`을 입력 하라. 그 아래에는 포트(Port)에서
`날짜시간(Daytime)을 선택하라. 그러면 여러분에게 그 지역의 요일,
날짜 시간 등등을 보여 줄 것이다.

아하! 이제 우리는 `dns-aol.ans.net`라는 컴퓨터는 전세계에 공개되어
있다는 사실을 알 게 되었다. 최소한 하나 이상의 포트를 열려 있구만,
헤헤헤. 이것은 분명히 다른 포트에 대해서도 포트 서핑을 할 수 있을
것이라는 뜻이다. 자, 지금쯤 여러분의 친구는 걱정이 태산일 것이다.
어떻게 해서 이녀석은 그 컴퓨터에서 뭔가 정보를 얻어 낼 수 있었을까?

* 도대체 아무 것도 모르는 신참을 위한 경고

만일 아주 많은 사람들이 이 컴퓨터에 텔넷해 들어가서,
날자시간(daytime) 포트를 사용한다면, 그 컴퓨터의 시스어드민은
이렇게 말할 것이다. "으음, 전세계 해커들이
이 사이트를 공략하고 있구만! 그렇다면, 날짜시간(daytime)
서비스를 심각하게 해킹할 수 있는 사악한 방법이 있는 것임에 틀럽없어!
이제는 포트를 막아야 할 시간이야!" 자, 그러면 이 문서를 본 여러분은
모조리 미쳐 날뛰면서, 이 문서에 나온 방법이 전혀 먹히지 않는다고
불평불만을 늘어 놓는 이메일을 보내겠지. 잠깐만, 제발,
이 문서를 본 모든 사람이 AOL만 가지고 놀지 말고, 다른 컴퓨터에도
좀 관심을 기울이라구요.

자, 이제 그 레스톤(Reston)컴퓨터를 한 번 알아 보자.
나는 또 다시 원격 호스트(Remote Host)를 열고, 그 다음에는
`h12.t50-0.Reston.t3.ans.net`라는 이름을 입력하였다.
그리고 몇 가지 포트 서핑을 시도했지만, 실패로 끝나고 말았다.
이 컴퓨터는 아주 심각하게 문을 잠궈 놓았구만! 그럼 그 다음에는
무엇을 하지?

이제 나는 지역 반향(local echo)기능을 꺼 버리고,
그 다음에는 whois.internic 컴퓨터로 다시 텔넷해 들어갔다.
그리고 이제는 AOL에 링크를 제공해 주는 그 ans.net 컴퓨터에 대해서
물어 보았다.

[vt100] InterNIC > whois ans.net

Connecting to the rs Database . . . . .
Connected to the rs Database
ANS CO+RE Systems. inc. (ANS-DOM)
100Clearbrook Road
Elmsford. NY 10523

Domain Name : ANS.NET

Administrative Contact:
hershman. lttai (IH4) ittai@ans.net
(914)789-5337
Technical Contact:
ANS Network Opearations Center (ANS-NOC) noc@ans.net
1-800-456-6300
Zone Contact:
ANS Hostmaster (AH-ORG) hostmaster@ans.net
(800)456-6300 fax : (914)789-5310

Record last updated on 03-Jan-97.
Record created on 27-Sep-90

Domain serers in listed order:

NS.ANS.NET 192.103.63.100
NS.ANS.NET 147.225.1.2


만일 여러분이 정말로 사악한 해커가 되고 싶다면, 여기 나오는 800으로
시작하는 번호로 전화를 걸어, 이 네트워크에서 일하는 사람을 하나 붙잡
고 일종의 사회 공학 기술을 발휘하여 패스워드를 알아 내는 방법도
시도해 볼 수 있다. 그렇지만 이건 별로 기분 좋은 일도 아니고,
여러분이 그만한 영어 실력이 될 리도 없다. `ans.net`의 패스워드를
가지고 해 볼 수 있는 합법적인 일도 거의 없다.
따라서 나는 여기서는 패스워드를 알아 내는 사회 공학 기술에
대해서는 이야기하지 않겠다.

어쨌든, 여러분은 어떻게 해서 다른 사람의 이메일을 관리하는
컴퓨터에까지 도달하기 위해 필요한 정보를 해킹하는지,
그 방법을 대충 알 게 되었을 것이다.

그리고 자료실에 가보면 비주얼 라우팅 프로그램이 있다..
그건 아주 쉽게 배울수 있는 것이니 한번 해보길바란다.

댓글 없음:

댓글 쓰기

국정원의 댓글 공작을 지탄합니다.

UPBIT is a South Korean company, and people died of suicide cause of coin investment.

 UPBIT is a South Korean company, and people died of suicide cause of coin. The company helps the people who control the market price manipu...