1. wireshark
오픈소스 패킷캡쳐 프로그램으로 네트워크에 돌아다니는 패킷의 정보를 볼 수 있다.
보안수준이 낮은 웹의 경우 이것 하나만으로도 로그인시 입력되는 아이디 비밀번호를 확인할 수 있다.
(그냥 스니핑이 된다는말)
이처럼 패킷에는 사용자의 정보, 페이지의 정보등 여러 정보를 담고있다.
http.request.method==GET을 사용하면 자신이 받은 패킷에 대한 정보를 확인 할 수 있다.
2. Kali
arpspoof -t 상대방 ip 상대방gateway를 입력
물리적주소가 한곳으로 향하는 것을 볼 수 있다. 어떤 쿼리든 모두 저 주소로 날아가기 때문에 웹을 이용하지도 못하게됨.
MITM(man in the middle) Attack
: 네트워크 통신을 조작하여 내용을 도청하거나 조작하는 공격.
ARP Spoofing + Packet Forwading
tool : ettercap, dsniff, arpspoof, fragrouter
ettercap -T -M arp:remote //victim ip/ //gateway ip/ etterfilter -0 filter.elf filter.el el = 코드파일 elf = 필터파일 ettercap -T -M arp:remote -F filter.elf //victim ip/ //gateway ip/ |
코드 파일을 컴파일해서 넘어오는 패킷의 정보에서 변경하고싶은 데이터를 색출하고 내용을 변경 할 수 있다.
vi로 fil 파일을 만들엇다. 확장자는 아무거나 상관없다고함. 리눅스는 확장자가 없다나
DATA.data에 있는 내용중 joker를 sorry로 바꿔준다.
컴파일 해주자
arp:remote가 돌아가는동안은 해당 pc는 el파일에 컴파일한대로 돌아갈 것이다.
joker를 입력했지만 연관검색어가 sorry!로 나온다
스푸핑을 당한 녀석은 검색버튼을 클릭하면 sorry!로 검색이된다.
el파일에 이런식으로 코드를 작성하면 태그를 변경시켜 줄 수도있다.
이런식으로 DATA.data에서 태그를 찾아내고 그 부분에 변경내용을 삽입해주면
웹페이지에서 반응함을 확인 할 수 있었다.
스크립트문이 되니 당연히 이미지 파일도 바꿔질것.
웹에있는 그림의 링크주소를 따서 img src의 주소를 바꿔치기 했다.
간지나는 조커형님 그림
이런식으로 바꿔치기가 된다. 이쪽 태그는 iframe이지만 img나 같은방식으로 쓰면될듯
'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글
170418 DHCP Starvation (0) | 2017.04.18 |
---|---|
170418 터널링, SSH Tunneling (0) | 2017.04.18 |
170418 SSLstrip (0) | 2017.04.18 |
170417 스캔 (0) | 2017.04.17 |
170417 host파일 과 DNS (0) | 2017.04.17 |