hhkb
모의해킹

피버팅과터널링_04_PNT 실습 환경 구성

작성자 : Heehyeon Yoo|2025-12-18
# 모의해킹# PNT# NetworkTopology# OpenVPN# TUN_Interface

1. 망 분리 네트워크 아키텍처(Network Architecture)

현대 기업 네트워크는 보안 위협 확산을 방지하기 위해 계층적으로 분리된 토폴로지(Topology)를 가진다. PNT 기술은 이러한 망 분리 환경을 전제로 한다.

1.1 계층적 망 구조(Hierarchical Segmentation)

  1. DMZ(Demilitarized Zone):
    • 역할: 외부 인터넷에 서비스를 제공하는 구간(Web, Mail, DNS).
    • 보안: 외부 접근이 허용되지만, 내부망(Internal)으로의 직접 연결은 엄격히 차단된다. 공격자의 1차 교두보(Beachhead) 역할을 한다.
  2. IT Network(Internal/User):
    • 역할: 임직원 PC, 사내 업무 시스템이 위치한 내부망.
    • 접근 제어: DMZ를 거쳐야만 접근 가능하다(Jump Host 경유).
  3. MGMT/OT Network(Deep Internal):
    • 역할: 관리자망, 운영시설망, 데이터베이스 등 핵심 자산.
    • 보안: 가장 높은 수준의 격리. 다단계 피버팅(Multi-hop)이 필요하다.

1.2 점프 호스트의 기술적 특징(Dual-Homed Host)

점프 호스트는 논리적으로 라우터(Router)와 유사한 위치에 있다.

  • Dual-Homed: 두 개 이상의 서로 다른 네트워크 인터페이스(NIC)를 가진다.
    • eth0: 외부/이전 망과 연결 (Inbound).
    • eth1: 내부/다음 망과 연결 (Outbound).
  • Routing: 기본적으로 OS에서 IP Forwarding은 비활성화되어 있으나, 공격자는 이를 우회하여 피버팅 도구를 통해 트래픽을 라우팅한다.

2. VPN과 터널링 인터페이스 메커니즘

실습 환경 접속에 사용되는 OpenVPN 기술은 공격자가 원격지의 사설망에 마치 로컬처럼 접속하게 해준다.

2.1 TUN/TAP 인터페이스 동작 원리

  • TUN(Network Tunnel):
    • 계층: OSI 3계층(IP Layer)에서 동작.
    • 원리: IP 패킷을 캡슐화하여 전송. 라우팅 테이블에 의해 특정 대역(10.1.0.0/16)으로 가는 패킷이 물리 NIC(eth0)가 아닌 가상 NIC(tun0)로 들어가게 된다.
    • PNT 활용: 공격 도구(Nmap 등)가 tun0를 통해 패킷을 전송하면, 실제로는 암호화된 UDP/TCP 패킷으로 포장되어 인터넷을 건너간다.

2.2 라우팅 테이블(Routing Table) 조작

VPN 연결 시, OS 라우팅 테이블에 특정 경로(Static Route)가 주입(Push)된다.

# 예시: 라우팅 테이블 확인 (route -n)
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan0  # 일반 인터넷
10.1.0.0        10.8.0.5        255.255.0.0     UG    0      0        0 tun0   # PNT 실습망
  • Split Tunneling: 위와 같이 PNT 망(10.1.0.0/16) 트래픽만 VPN으로 보내고, 나머지는 일반 인터넷을 타는 방식이다. 공격 트래픽과 일반 트래픽을 분리하여 속도를 최적화한다.

3. 초기 침투와 권한(Initial Access)

  • 전제: 실제 모의해킹에서 VPN 접속은 "이미 내부망에 침투했거나, 물리적으로 연결된 상태" 또는 "외부 접점(DMZ)을 장악하여 리버스 터널을 뚫은 상태"를 의미한다.
  • 자격 증명: 피버팅을 위해서는 해당 점프 호스트의 시스템 계정(SSH/RDP) 탈취가 필수적이다. 네트워크 레벨의 라우팅만으로는 부족하며, 어플리케이션 레벨(SSH 등)의 제어가 필요하다.