모의 해킹/네트워크 해킹

[해킹 실습] ARP 스푸핑 실습 (2)

양말이집사 2018. 12. 7. 14:52

저번 포스팅에서 ARP 스푸핑 실습을 해보았습니다. 이번엔 조금 응용해서 ARP 스푸핑으로 무엇을 할 수 있는지 한번 해보겠습니다.

이번에 응용 해 볼 것은 바로 패킷 스니핑입니다.
스니핑과 스푸핑, DNS 에 대해 잘 모르시는 분들을 위해 간략하게 용어 정리를 해드리도록 하겠습니다!

스니핑: 스니핑이란 "냄새를 맡다" 라는 뜻을 가진 단어로 공격자가 의도적인 어떤 행위를 하지 못하고 그저 공격 대상의 통신을 지켜보고만 있는 것입니다.

그럼 이 스니핑으로 도대체 무엇을 할수 있느냐?
예를 들어 사용자가 서버에 전송하는 패킷을 스니핑해 아이디와 비밀번호 를 알아낼 수도 있고, 피해자가 보고있는 이미지를 볼 수도 있습니다.

이제 이 내용을 바탕으로 실습을 시작하겠습니다. 

이번 포스팅에서는 ARP 스푸핑 하는 과정을 생략하고 바로 하도록 하겠습니다! 
ARP 스푸핑 하는 방법은 아래 보이시는 링크를 보시고 참고 하시면 되겠습니다.
https://ge-syeong.tistory.com/3


먼저 패킷 스니핑을 하기 위해서 현재 피해자의 컴퓨터에서 이동하고 있는 패킷들을 복사하겠습니다.
공격자는 새 터미널을 열어서 tcpdump src target address and port port number 
라고 입력 합니다.
파란색
에 들어 갈 부분은 자신의 환경에 맞게 입력해주시면 되겠습니다.
src - 호스트 소스 를 지정합니다.
and - 논리 연산자로서 앞에 있는 조건과 뒤에 있는 조건이 동시에 만족하는 것만 찾습니다.
port - 포트 번호를 지정합니다.



이렇게 입력하게 되면 Souce ip 가 192.168.0.20 이며 80번 포트를 지나는 패킷이 공격자에게 넘어오게 됩니다.


실제로 넘어오는 지 확인을 한번 해볼까요?
새 터미널 창을 열어서 wireshark 를 입력해주시면 패킷 분석 프로그램인 와이어샤크가 켜집니다.



패킷들이 넘어오는 것을 확인 할 수 있었습니다.
이제 피해자가 어떤 사이트에서 로그인을 시도 해보고 정말 아이디와 비밀번호가 넘어오는지 확인해보도록 하겠습니다.



피해자가 사이트에서 로그인을 하는 장면입니다.


이렇게 로그인을 하는 순간 공격자의 와이어샤크 툴에 로그인 패킷이 넘어올겁니다.


실제로 공격자의 와이어 샤크 툴에 로그인 패킷이 넘어왔고 암호화가 되지 않은 아이디와 비밀번호가 입력 된것을 볼수 있었습니다.

패킷 스니핑을 통해서 피해자가 보고 있는 이미지 파일을 볼수도 있습니다.
새 터미널 창을 열고 driftnet –i interface 라고 입력합니다.

-i : -i : 인터페이스를 지정합니다. eth0 , wlan0 등 네트워크 인터페이스를 지정합니다.



이렇게 입력하게 되면 저 검은 화면에 피해자가 보고있는 이미지들이 넘어오게 됩니다.
실제로 잘 넘어오는지 확인을 해보도록 하겠습니다.




실제로 피해자가 인터넷에 접속하니 피해자가 보고있는 화면들이 공격자의 화면에 넘어오는 것을 볼 수 있었습니다.

LIST