본문 바로가기

IT/네트워크 보안과 해킹

스니핑


1. 스니핑 공격

실습 8-1 랜 인터페이스를 프러미스큐어스 모드로 전환하기

 

공격자 시스템 : 리눅스

 

1. 랜 카드 확인

# ifconfig


2. 프러미스큐어스 모드로 변경

# ifconfig eth0 promisc

# ifconfig

 - 'up broadcast running promisc' 문자를 확인할 수 있다.

 

2. 스니핑 공격 툴

A. TCP Dump

실습 8-2 TCP Dump를 이용해 계정과 패스워드 스니핑하기

 

클라이언트 시스템 : 윈도우 XP

텔넷 서버 시스템 리눅스

필요 프로그램 : tcpdump

 

1. TCP Dump 설치와 실행

# yum list tcpdump

# tcpdump -xX

 - 설치 여부 확인 및 실행

 

2. 텔넷 접속

# telnet 192.168.0.2

 - 클라이언트에서 실행

 - 원격지 텔넷 서버로 로그인

 

3. 텔넷 패킷의 분석

패킷 1 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)의 23번 포트로 wishfree 중 첫 번째 글자인 w가 P(acket)플래그로 전달

패킷 2 : 192.168.0.12(클라이언트)의 23번 포트에서 192.168.0.2(서버)로 한 글자가 역시 P플래그로 전달

패킷 3, 4 : wishfree 중 두번째 글자인 i가 클라이언트에서 서버로 한 번, 서버에서 클라이언트로 한 번 전송

 

 - 텔넷에서는 글자가 하나 전달되면 이에 대한 확인(Echo)로 다시 글자 하나가 클라이언트에 전달

 - 클라이언트가 이에 대한 ACK패킷을 보냄으로써 서버는 글자 하나를 승인

 

패스워드가 입력되는 부분

패킷 1 : 192.168.0.2(서버)의 텔넷 포트에서 192.168.0.12(클라이언트)로 패스워드를 입력하라는 메시지

패킷 2 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)로 패스워드의 첫 글자인 d가 보내진다.

패킷 3 : 패스워드는 계정과 달리 서버에서 클라이언트로 패킷이 재전송되지는 않는다.

패킷 4 : 192.168.0.12(클라이언트)에서 192.168.0.2(서버)로 패스워드의 두 번째 글자인 i가 보내진다.


B. fragrouter

실습 1-3 fragrouter 설치하기


1. fragrouter 설치

tar xvzf fragrouter-1.6.tar.gz

./configure

make


2. fragrouter 실행

./fragrouter


C. DSniff

- DSniff는 스니핑을 위한 자동화 툴

- 스니핑을 위한 다양한 툴이 패키지처럼 만들어져 있다

- 대표적인 스니핑 툴


dsniff가 읽어낼 수 있는 패킷

ftp, telnet, http, pop, nntp, imap, snmp, ldap, rlogin, rip, ospf, pptp, ms-chap, nfs, ...



실습 1-4 DSniff를 이용해 다양하게 공격하기


클라이언트 시스템 : 리눅스

FTP, 텔넷 서버 시스템 : 리눅스

필요 프로그램 : dsniff 패키지


1. dsniff의 설치

yum list dsniff

yum install dsniff.i686


2. sdniff를 이용한 FTP, 텔넷 패스워드 스니핑

 - 클라이언트에서 dsniff를 실행해 두고, 다른 터미널에서 서버에 FTP와 텔넷을 이용해 로그인하면, 아이디와 패스워드가 잡힌다.

- DSniff를 설치하면 다른 다양한 툴도 함께 설치된다


dsniff


a. 192.168.0.12에서 192.168.0.2로 텔넷을 통해 전달되는 모든 패킷이 보인다.

b. 192.168.0.12에서 192.168.0.2로 FTP 연결을 시도했으며 계정과 패스워드가 명시되어 출력된다.


'IT > 네트워크 보안과 해킹' 카테고리의 다른 글

시스템의 목록화  (0) 2016.06.22
풋프린팅과 스캐닝  (0) 2016.06.21