GNS3, VMWare 을 이용해서 드디어 포트 미러를 통해서 snort IDS 구성할 수 있게 되었다.

일단 Snort 전까지 환경 구성은 완료, 정리는 내일 다시 ㄱㄱ


1. GNS3를 이용해서 아래와 같이 Map을 구성 한다.



2. VMWare 역시 3개 (Windows XP SP3 2대, BackTrack5 1대) 역시 Host-Only로 각자 사설 네트워크 대역으로 설정한 후, IP 세팅까지 완료 한다.

 - SW f0/0 - Attacker Vmware Net1 (192.168.100.0/24) 실제 Attacker IP는 192.168.100.57

 - SW f0/1 - Victim Vmware Net2 (192.168.200.0/24) 실제 Victim IP는 192.168.200.60

 - SW f0/2 - IDS Vmware Net3 (192.168.150.0/24) 실제 IDS IP는 192.168.150.56


  1) VMWare 화면에서 Virtual Network Editor를 실행 후에 아래와 같이 설정한다.


[VMWare의 Virutal Network Editor]



  2) 각 가상 OS의 Virtual Machine Settings에서도 Network Adapter를 각 Host-Only 시 설정 후, 생성된 Network Adpater로 설정한다.


 

[VMWare의 각 OS의 Virtual Machine Settings 화면]

  3)  GNS3에서 SW와 연결 시에는 VM의 Host Network Adapter를 선택하도록 한다.

   

[GNS3에서 PC의 Network Adapter 설정 화면]

 

3. GNS3에서 Start를 통해 모든 디바이스들을 On 시킨다.



4. Switch에 콘솔로 접속한 후, vlan 10, 20, 30을 생성 한다.



5. 이후 IDS 쪽에 포트 미러링을 위해 아래와 같이 작업을 진행한다.



- f0/0 Attacker Port에서 f0/2, 즉 IDS로 미러를 설정한다. 


6. 5까지 작업 완료하였으면, Attacker에서 Victim까지 통신 (Ping) 되는지 확인

  1) Attacker (100.57) 에서 Victim (200.60) 통신

   


  2) Victim (200.60) 에서 Attacker (100.57) 통신




7. IDS에서 해당 통신 과정이 Capture 되는지 확인 




+ Recent posts