이곳 저곳 파견을 다니다 보니 네트웍 환경에 따라 메신져를 사용할 수 없다던가,
WEB 서핑을 할 수 없다던가 하는 불편한 점이 있다.

ssh socks 터널링을 이용해 방화벽에 구애 받지 않고, 메신져나 웹서핑을 자유롭게 할 수 있다.

단, 이 방법은 아래와 같은 제약이 있다.


[ 제약 ]
1)  ssh 접속이 가능해야 한다.

2) 접속 가능한 ssh 계정이 있어야 한다.

ssh socks 터널링을 이용한 방법으므로 당연한 얘기다 ^^


[ 적용 방법 ]

1. http://nemesis2.qx.net/software-myentunnel.php 에서 프로그램을 다운 받아 설치한다.
   이 프로그램은 ssh socks 터널링을 간단하게 도와주는 프로그램이다.


2. MyEntunnel 설정

  여기서 [Enable Dynamic SOCKS Port] 설정을 꼭 해주어야 한다.
  설정을 마치고, 접속 한 후 [ Hide ] 버튼을 누르면 TrayBox로 보낼 수 있다.


3. WEB 설정
   Internet Explorer의 경우 [도구] / [인터넷 옵션] / [연결] / [LAN 설정] 화면을 열어 [프록시 서버] 항목을 체크하고, 활성화된 [고급] 버튼을 누르면 프록시 설정을 할 수 있다. 여기서 Socks 항목의 서버 주소를 "localhost"로, 포트를 MyEntunnel에서 지정한 "7070" 포트로 설정 한다.


4. NATEON 설정
   [설정] / [연결(방화벽)] 메뉴에서 [프록시 서버 사용]을 체크하고 아래와 같이 설정한다.
    종류: SOCKS 버전 4
    서버: localhost
    포트: 7070



이렇게만 해주면 해당 네트웍의 방화벽 설정에 상관없이 웹서핑과 메신져 활동을 누릴 수 있다.

이 방법은 장점은 또 있다.
ssh 프로토콜을 이용해 암호화 되어 패킷이 전송되기 때문에 패킷 감시를 할 수 없다는 점이다.

네이트온 로긴을 했을때 패킷을 잡아 봤다.
먼저, 평소 로긴을 하게 되면 아래 그림과 같은 패킷이 잡힌다.


그림과 같이 전송 되는 패킷 내용을 눈으로 확인할 수 있다.
(색칠된 부분은 필자의 친구 목록이다)

이제 ssh socks 터널링을 설정한 후의 패킷을 잡아보자

보는 것처럼 패킷이 암호화 되어 눈으로는 확인이 불가능 해진다.
물론 ssh 프로토콜을 사용하기 때문에 눈으로만 확인 불가능 한것이 아니다. ^^

ssh 서버를 거치게 되므로 속도가 느릴 수 있고, 서버 부하에 일조하게 되지만
방화벽 탈출이라는 혜택(?)을 누리게 된다.
하지만, 기업에서 보안 정책상 정해 놓은 룰을 어기는 것은 당연히 좋은 않다.
너무 남용하지는 말고 꼭 필요할 때만 사용 할 것이다.



출처 : http://newtype.pe.kr/397

+ Recent posts