이 방법은 유동 ip 를 사용하는 가정에 적합한 방법입니다.이더넷에서는 원래 다이렉트 접속을 최우선이라고 정의하고 있고 하나의 스위치 허브에 연결된 기기는 다로 다이렉트로 연결이 가능하다는 것이고.무선이 뚫리면 바로 다이렉트로 컴터에 연결이 가능하다는 거죠.
해서 나온 기법이기는 한데 일반적으로 적용가능하지는 않지만 그냥 참고 삼아서 설명하자면 어떻게 보면 아주 쉽기도 합니다.
저는 매니지먼트 스위치를 사용합니다.그중에서도 다산에서 나온 장비를 사용하는데,다산에서 나온 스위치에는 보통 포트 프로텍트 기능을 가지고 있습니다.
포트 프로텍트 기능은 다른 것이 아니라 다이렉트 접속을 허용하지 않고 up-link 포트를 통해서 상단 라우터의 라우팅을 이용해서 접속하도록 되어 있죠.
24 포트 기가 허브에서 하나의 포트에는 무선 ap 가 연결되어 있고 나머지는 다른 기기가 사용하는데..
스위치가 포트 프로텍트가 설정이 된 장비를 통해서 무선을 통해서 컴터를 해킹한다고 시도하면 재미 있는 현상이 발생하게 됩니다.
무선 ap 의 ccmp aes 암호화를 뚫고나서 다시 컴터에 접속하는 과정이 필요한데 문제는....직접 다이렉트로 컴터에 접속을 못하고 up-link 포트를 통해서 패킷이 상단 라우터로 나갔다가 다시 up-link 포트를 통해서 해당 컴터를 해킹 시도를 하게 되는 현상이 발생하게 되죠.
일단 up-link 를 통해서 나갔다 들어오면 Netbios 는 필터링 걸리게 됩니다.보안이 전혀 없는 Netbios 는 일단 무력화 되어 있기 때문에 좀더 어려운 기법을 동원해야 하죠.
여기서 해킹자의 관점에서 보자면 해킹할려고 하는 컴터만 보여야 해킹하기가 쉬운데 반해서 유동 ip 환경에다가 포트 프로텍트가 걸린 장비를 통하면 컴터가 보통 20~ 많게는 150 대 까지 뜨게 되는 현상이 발생하게 됩니다.
즉 개인 사용자가 컴터를 150 대를 사용한다고 착각하게 되는 것이죠.개인이 150 대를 사용한다고 생각하지 않는다 하더라도 150 대의 컴터중 해킹할려고 하는 사람의 컴터가 어떤 놈인지 알수가 없고 컴터 대수도 계속해서 유동 적으로 변하게 됩니다.
거의 해킹 시도가 불가능 하게 되죠.
이 방법은 사설 ip 를 사용하는 라우터쪽 보다는 스위치 허브를 사용하는 개인 사용자에게 유용한 방법입니다.
일단적인 개인 사용자가 매니지먼트 스위치를 사용한다는 환경은 거의 없지만 만약 사용하는 경우라면 적용해 볼만 하다고 봅니다.
뭐 복잡하고 어렵게 설명했지만 서도 간단하게 얘기하면 일반적으로 적용할수 있는 방법은.
유선 컴터용 공유기와 무선랜용 공유기를 완전히 분리하고 상단에서 스위치 허브에 2 개의 공유기를 연결해서 사용하면 동일한 결과를 가져 옵니다.
무선을 뚫는 것은 그냥 시간 문제라고 보시면 됩니다.
p.s 개인 셀카 동영상의 유출의 주요한 루트가 바로 무선랜 해킹을 통한 유선 컴퓨터의 자료 빼내기입니다.
|