1. 스니핑 공격
실습 8-1 랜 인터페이스를 프러미스큐어스 모드로 전환하기
공격자 시스템 : 리눅스
1. 랜 카드 확인
# ifconfig
2. 프러미스큐어스 모드로 변경
# ifconfig eth0 promisc
# ifconfig
- 'up broadcast running promisc' 문자를 확인할 수 있다.
2. 스니핑 공격 툴
A. TCP Dump
실습 8-2 TCP Dump를 이용해 계정과 패스워드 스니핑하기
클라이언트 시스템 : 윈도우 XP
텔넷 서버 시스템 리눅스
필요 프로그램 : tcpdump
1. TCP Dump 설치와 실행
# yum list tcpdump
# tcpdump -xX
- 설치 여부 확인 및 실행
2. 텔넷 접속
# telnet 192.168.0.2
- 클라이언트에서 실행
- 원격지 텔넷 서버로 로그인
3. 텔넷 패킷의 분석
패킷 1 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)의 23번 포트로 wishfree 중 첫 번째 글자인 w가 P(acket)플래그로 전달
패킷 2 : 192.168.0.12(클라이언트)의 23번 포트에서 192.168.0.2(서버)로 한 글자가 역시 P플래그로 전달
패킷 3, 4 : wishfree 중 두번째 글자인 i가 클라이언트에서 서버로 한 번, 서버에서 클라이언트로 한 번 전송
- 텔넷에서는 글자가 하나 전달되면 이에 대한 확인(Echo)로 다시 글자 하나가 클라이언트에 전달
- 클라이언트가 이에 대한 ACK패킷을 보냄으로써 서버는 글자 하나를 승인
패스워드가 입력되는 부분
패킷 1 : 192.168.0.2(서버)의 텔넷 포트에서 192.168.0.12(클라이언트)로 패스워드를 입력하라는 메시지
패킷 2 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)로 패스워드의 첫 글자인 d가 보내진다.
패킷 3 : 패스워드는 계정과 달리 서버에서 클라이언트로 패킷이 재전송되지는 않는다.
패킷 4 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)로 패스워드의 두 번째 글자인 i가 보내진다.
B. fragrouter
실습 1-3 fragrouter 설치하기
1. fragrouter 설치
tar xvzf fragrouter-1.6.tar.gz
./configure
make
2. fragrouter 실행
./fragrouter
C. DSniff
- DSniff는 스니핑을 위한 자동화 툴
- 스니핑을 위한 다양한 툴이 패키지처럼 만들어져 있다
- 대표적인 스니핑 툴
dsniff가 읽어낼 수 있는 패킷
ftp, telnet, http, pop, nntp, imap, snmp, ldap, rlogin, rip, ospf, pptp, ms-chap, nfs, ...
실습 1-4 DSniff를 이용해 다양하게 공격하기
클라이언트 시스템 : 리눅스
FTP, 텔넷 서버 시스템 : 리눅스
필요 프로그램 : dsniff 패키지
1. dsniff의 설치
yum list dsniff
yum install dsniff.i686
2. sdniff를 이용한 FTP, 텔넷 패스워드 스니핑
- 클라이언트에서 dsniff를 실행해 두고, 다른 터미널에서 서버에 FTP와 텔넷을 이용해 로그인하면, 아이디와 패스워드가 잡힌다.
- DSniff를 설치하면 다른 다양한 툴도 함께 설치된다
dsniff
a. 192.168.0.12에서 192.168.0.2로 텔넷을 통해 전달되는 모든 패킷이 보인다.
b. 192.168.0.12에서 192.168.0.2로 FTP 연결을 시도했으며 계정과 패스워드가 명시되어 출력된다.
'IT > 네트워크 보안과 해킹' 카테고리의 다른 글
시스템의 목록화 (0) | 2016.06.22 |
---|---|
풋프린팅과 스캐닝 (0) | 2016.06.21 |