보안 교육 실습/Kali-모의침투

Kali - Dsniff, Urlsnarf (ettercap - arp spoofing)

Hoon`ss 2022. 3. 29. 01:20

Dsniff

Dsniff는 스니핑을 위한 자동화 도구이다. 많이 알려진 툴이며, 단순한 스니핑 도구가 아니라 스니핑을 위한 다양한 툴이 패키지처럼 만들어져 있다.

 

Urlsnarf

Dsniff 안에 있는 툴로써, 웹 접근하는 것을 볼 수 있다.

 

 

Topology

 

Victim_7이 타겟이될 PC Kali가 공격자PC이다

 

Kali - fragrouter

Kali PC가 패킷을 포워딩하기 위해 fragrouter를 실행해준다

 

 

Kali - ettercap

ettercap 툴로 Victim PC에 arp spoofing을 진행한다.

ettercap -T -M arp [/타겟IP//] [/변조할 IP//]

옵션

-T  : Text 모드

-M : mode 지정

 

Win_7 - arp -a

타겟PC에 arp table을 확인해보면 arp-spoofing으로 인해 게이트웨이인 1.1.1.254와 1.1.1.1인 Kali와 Mac주소가 같다.

 

 

Win_7 -> GW telnet

arp-spoofing 공격 당한 상태에서 GW에 telnet을 열어주고 telnet 접근을 한다.

 

 

Kali - dsniff

Kali PC에서 dsniff을 통해 타겟PC의 접속 경로, 포트, 타이핑친 문자까지 볼 수 있다.

 

 

GW -> Win_7 FTP

이번에 GW에서 타겟PC로 FTP 접속을 해봤다.

 

Kali - dsniff

1.1.1.254 에서 1.1.1.100으로 FTP 접속 했다는것과 접속을 위해 친 ID와 PW가 뜬다.

 

Win_7 -> GW http 접속

GW에 HTTP 서버를 열어두고 Win_7에서 접속을 해본다.

 

Kali - dsniff

접속한 IP주소 포트번호 프로토콜등을 확인할 수 있다. HTTP라서 IP와 PW가 암호화가 되지 않아서 쉽게 확인할 수 있다.

 

 

Kali - urlsnarf

추가로 Dsniff에 포함된 툴로 Urlsnarf를 통해 타겟PC가 접속한 웹사이트를 확인이 가능하다.