(모든 해킹은 실제 사용시 불법이므로 실제 사용은 절대 안됩니다.
 모든 책임은 행한자에게 존재합니다.)

오늘은 SET을 이용해 볼것이다.

SET 이란?
Socail Engineering Toolkit : 사회공학적 해킹을 할 수 있는 도구들의 모음이다.

칼리리눅스에는 SET이 내장되어있다. 화면 왼쪽 위에 Applications 목록에 8번 항목 Exploitation Tools 목록에 SET이 들어있다.



(SET 위치)



우리는 SET을 최신 버젼으로 이용하기 위해서
SET을 지우고 다시 설치할 것이다.




(기존 SET 삭제)




(SET 다시 설치)




(설치 완료 모습)




우리는 SET 모듈에서 스팸메일을 보내볼 것이다.
정확히 말하면 Mass Mailer Attack은 웜을 이용한 공격이지만
SET Mass Mailer Attack 에서는 웜을 만드는 기능이 없다.
하지만 발신자 메일 주소를 가짜로 보내거나 다수의 수진자에게 메일을 전송하는 공격은 가능하다.

setoolkit을 실행시켜준다.



(setoolkit 실행)




(경고창)




경고창이 무시무시하게 뜬다. 법적 책임은 각자 본인에게 있습니다.
책임을 질거면 y를 선택하면 된다.




(첫 메뉴 화면)




첫 메뉴 화면이다.
여기서 다양한 툴들이 존재하는데
우리는 1번 항목인 Social -Engineering Attacks을 할것이다.

공격에 앞서!
설정해주어야할 것이 하나 있다.
터미널을 하나 열어서 setoolkit의 set.config 파일을 수정해주어야한다.




(setoolkit/set.config 파일 열기)




(수정)




위 빨간색 표시처럼 sendmail을 on으로 열어두는 것이다.
우리가 메일을 직접 보낼 것이기 때문에 ON으로 바꾸어주야한다.

다시 돌아와서
1을 입력해준다. (Social-Engineering Attacks)




(1번 선택)




그 후 5번을 선택한다.
Mass Mailer Attack



(5번 선택)




그 다음으로 메일 보내기를 시작할 것인지 묻는 화면인데
y를 누르면 된다.



(Yes 선택)




1 번 은 Single 하나의 메일 주소에 메일을 보내는 것이고
2 번은 여러개의 메일에 보내는 것이다.

먼저 1번부터 해보자. :)
1번 선택



(1번 선택)




선택후 gamil을 사용할 것인지 아니면 현재 설치된 메일 서버로 보낼 것인지 선택하게 되어있다.
이 공격을 하기전에 메일 서버를 설치해 두었으므로 (메일 서버 구축은 따로 포스팅 하겠다.)
메일 서버를 이용해 보낼 것이다. 2번 선택
그리고 가짜 메일 주소
그리고 가짜 보내는 사람 이름
우선순위 높은 것으로 하겠느냐. yes
파일 첨부 : no
평문으로 보내는 것 : p
그리고 제목하고 내용을 쓰면 메일이 전송된다.




(메일 발송)



확인해보니 naver.com로 보냈는데 메일이 필터링 되서 수신되지 않았다...!

그래서 nate로 바꾸어서 다시 전송해보았다.







(메일 수신 화면)



(메일 내용)



메일이 아주아주 잘 왔다.
:)

그렇다면 이번에는
한번에 여러 계정으로 메일을 보내보겠다. (이게 읽기 제일 싫은 스팸메일..)

먼저 maillist 텍스트 파일을 만들어서 보낼 메일 주소를 다 적는다.
나는 naver, nate, gmail을 선택해서 보냈다.



(maillist)




위와 같은 과정이고
다만 Single , Mass 선택에서
2번 Mass를 선택하면 된다.



(2번 선택)



그리고 보낼 메일주소들이 적힌 파일들의 주소를 적어준다.
/root/maillist.txt 로 적어주었다.
그리고 나머지 과정은 위와 전부 같다.




(메일 전송)





(전송된 모습)




전송된 모습이다.
이제 직접 확인해 보겠다.
역시 naver는 필터링으로 걸러져 오지 않았다.
다만 nate와 gmail은 바로 잘 온것을 확인할 수 있다.





(메일이 전달된 모습)




(메일이 전달된 모습)





여기 까지 SET을 이용해 Mass Mailer Attack을 구현해보았다.
여기서 phishing URI를 활용하면 진짜 Mass Mailer Attack을 구현할 수 있는데
직접 실험해 보겠다. 또 다음에는 SET을 이용해 다른 공격을 해보겠다.


오늘은 패스워드 크랙을 해볼 것이다.

패스워드 크랙이란
패스워드를 알아내는 것이다.
아이디에 대한 비밀번호를 찾아내는 것이다.

방법은
무차별 대입 공격(브루트 포스)
사전 공격
중간자대입공격 등등 이 있다.

오늘 해볼 것은 브루트포스와 사전공격이다.
브루트 포스는 무작정 가능한 비밀번호를 다 입력해보는 것이고 (무식, 하지만 컴퓨팅 파워에 따라 효과적)
사전 공격은 비밀번호 일것 같은 애들을 묶어서 그 애들만 집어 넣어 보는 것이다.

먼저 패스워드 크랙을 해보기 위해
서버 리눅스에서 간단하게 FTP 서버를 구축했다.
구축했다기 보다는 .. 프로그램을 설치했다. :)





(설치 명령어)



그 후 공격자 컴퓨터에서 정상적인 접속을 해보았다.


(정상적인 접속 화면.)



정상적으로 아이디와 비밀번호를 입력하고 접속했다.

그 후 FTP 서버가 잘 동작하는지 확인하기 위하여
파일을 다운로드 받아보기로 했다.




(다운 받는 모습)



서버에는 접속하고 이런 로그들이 다 남겨지는데
확인해보겠다.



(로그 화면)




방금 클라이언트가 로그인 한 로그와 다운로드한 로그가 기록된 것을 확인 할 수 있다.

자 이제 패스워드 공격을 우리가 구축한 FTP 서버로 시도해 보겠다.

(경고-이 공격은 불법이므로, 절대로 남의 패스워드를 크랙해서는 안된다.)

무차별 대입공격으로 hydra 라는 툴을 사용할 것이다.
패스워드 크랙 툴로써 오늘 사용해봤는데 신기하고 재밌는 툴이다.



(명령어 입력)


명령어 입력 화면이다.
-t 는 쓰레드의 개수를 설정해주는 것이고
-w 는 쓰레드의 웨이팅 타임을 설정하는 것이다.
짧으면 좋다고 했는데 너무 짧으면 패스워드를 못알아낸다...
로그인하고 응답오는 시간을 감안하는게 좋은거 같다.
-l 아이디를 입력한다.
-V 과정을 보여준다.
-f 비밀번호를 찾으면 종료한다.
-x 는 다양한 비밀번호 유형을 설정하는데 위에 설정한건 4~6자리의 소문자이다.

패스워드 크랙의 시간을 짧게하기위해 일부러
FTP서버의 비밀번호를 잠깐 abaa 로 바꾸었다.




(비밀번호를 찾은 모습)



패스워드 크랙 성공 모습이다.

이번엔 같은 툴로 사전 공격을 해보겠다.
사전 리스트를 만들어준다.




(사전 리스트)


비밀번호로 예상되는 것들의 리스트를 만들어준다.

명렁어에 pass.list를 추가해준다.



(명령어 입력)





(성공 화면)



비밀번호가 정확히 크랙된 모습을 볼 수 있다.

이번에는 다른 툴을 써보겠다.

msfconsole 이라는 툴(?) 메타스플로잇이다.
해킹툴 도구집합체?! 




(msfconsole 툴 시작)




(첫 화면)



첫 화면이다.

재밌는 모양으로 생겼다 :)

ftp_login에 사용될 툴을 찾는다. search




(검색 화면)




(ftp_login)



우리는 저기 나와있는 ftp_login 을 이용할 것이다.

use 명령어로 실행한다.




(설정화면)



실행하고 설정을 해준다. (대상 아이피라던지 등등)



(크랙 성공 화면)



이 또한 순식간에 크랙된 것을 확인 할 수 있다.


+ Recent posts