칼리 리눅스를 이용해 ARP Spoofing과 Sniffing 공격을 해보겠다.
물론,
실제 서버, 실 사용자에게 공격을 하는 것은 불법이다.
즉, 실제로 사용한다면 본인이 그에 대한 책임을 져야한다.
공격할 환경을 구축해야한다.
VM을 이용해
칼리리눅스(서버) - IP 주소 100번
칼리리눅스(공격자) - IP 주소 120번
윈도우(피해자) - IP주소 4번
상황은 피해자가 서버에 접속을 하는 상황이다. (TELNET 접속)
공격자는 이 때 서버의 계정과 비밀번호를 얻더내는 것이 목표이다.
먼저
피해자가 서버와 통신을 할 것이고 이 때 TELNET에 계정과 비밀번호를 전송할 것이다.
TELNET은 통신이 암호화되어있지 않기 때문에
패킷의 내용을 가져올 수 있다면 즉 스니핑을 할 수 있다면
바로 게임 끝이다.!
이제 관건은 어떻게 스니핑을 할 것인지가 관건이다.
스니핑을 하기 위해
ARP 스푸핑을 이용할 것이다.
네트워크 해킹의 일종으로 ARP Poisoning이라고도 한다.
그래서 피해자와 서버 사이에서 중간자에 들어갈 것이고
이 상황에서 스니핑을 할것이다.
그 후 계정 탈취
계획을 정리하겠다.
1. ARP 스푸핑
2. 스니핑
3. 끝
칼리리눅스의 arpspoofing 툴을 이용해 먼저 스푸핑을 시작한다.
(arpspoofing 명령)
(arp reply 패킷이 전송되는 모습)
피해자의 입장에서 보면
(공격 받기 전 ARP 테이블)
(스푸핑 당한 상황)
이 상황에서는 피해자의 패킷들이 전부 나(공격자)에게 전송되므로
피해자는 현재 인터넷 통신이 되지 않는다.
(인터넷이 끊긴 상황)
이대로 놔두면 피해자는 이상하게 여길 것이고 공격받고 있다는 것을
눈치 챌것이다.
가로챈 패킷을 다시 정상상태로 포워딩을 시켜줘야
피해자가 인터넷 통신이 되고 공격받는 사실을 눈치 채지 못할 것이다.
또 다시 포워딩을 해주면서 나는 피해자와 서버 사이에 들어가게 되는 것이다.
피해자 < - > 나 < - > 서버
(포워딩 해주는 모습)
자 이제 중간까지 들어갔다.
패킷 스니핑을 하면 된다.
우리는 와이어샤크를 이용할 것이다.
와이어 샤크를 이용해 패킷을 확인해 볼 것이다.
(와이어샤크를 캡쳐 중인 모습)
자 이제 와이어 샤크로 감지하고 있고
피해자가 접속하길 기다리면된다.
피해자가 접속을 한다.
(텔넷 서버에 접속하는 모습(피해자 화면))
(접속한 상황(피해자 화면))
이 때 바로
패킷을 분석해보니
TELNET프로토콜을 확인할 수 있었다.
전체적인 내용을 확인하기 위해 Follow TCP Stream을 클릭해준다.
(Follow TCP Stream)
(에러 화면)
에러 화면이다...
이 문제로 실제
밤을 새웠다..
구글도 뒤져보고 실제로 이 문제로 최근 바로 16년 12월에 버그로 보고가 된 부분이었다.
그래서 와이어샤크는 2.2.2 버젼에 이 버그를 패치해서 올려놨는데
확인해보니 내 버젼은 2.2.0 ...
업그레이드 해주었다.
그 후 잘되는 모습이다.
(계정, 패스워드 탈취)
이렇게 TELNET 계정과 패스워드를 획득할 수 있었다.
공격 성공.
!!!
'Hacking > Kali penetration' 카테고리의 다른 글
모의 해킹(Kali) - Spear Phishing Attack Vectors (3) | 2017.01.16 |
---|---|
모의해킹(Kali) - Mass Mailer Attack (0) | 2017.01.15 |
모의해킹(Kali) - 패스워드 크랙(FTP서버) (0) | 2017.01.12 |
모의해킹(Kali) - SQL Injection (0) | 2017.01.10 |
모의해킹(Kali) - DNS Spoofing, Ettercap (0) | 2017.01.07 |