보안 교육 실습/Kali-모의침투

Kali - SSL Strip (arp-spoofing)

Hoon`ss 2022. 3. 29. 01:46

SSL Strip

HTTPS 통신 과정에서 https -> http로 변경하여 암호화 통신을 방해한다.

HTTPS -> HTTP로 변경하기 때문에 암호화된 데이터가 평문화 되어 확인할 수 있다.

 

 

 

Topology

Victim_7(Win7) 타겟PC

Kali 공격자PC

 

Kali - fragrouter

arp-spoofing 이후 포워딩을 위해 fragrouter를 실행한다.

 

Kali - arpspoof

arpspoof 툴을 사용하여 타겟PC한테 arp-spoofing을 한다.

arp spoof -i [인터페이스] -t [타겟IP] [변조할 IP]

옵션

-i : 인터페이스

-t 타겟

 

 

Win7 - arp -a

타겟PC인 Win7에 arp table을 확인해보면 게이트웨이와 공격자PC의 MAC address가 같아진걸 볼 수 있다.

 

 

Kali - iptables

위에 명령어는 iptables를 이용하여 http요청 패킷을 sslstrip로 8080포트로 리디렉션 하는 것이다.

확인 명령어는 iptables -t nat -L

iptables 옵션

-t : 처리될 테이블

-A : 새로운 규칙 추가

-p : 특정 프로토콜과 매칭

-j : 규칙ㅇ[ 맞는 패킷을 어떻게 처리할것인가

 

Kali - sslstrip

sslstrip를 실행 시켜준다

위에 명령어는 8080포트를 열어주고 로그들을 test.log에 기록한다

 

 

WIn7 - 웹 접속/로그인

타겟PC인 Win7에서 웹접속을하여 로그인한다.

 

 

Kali - cat test.log

로그들이 저장되게 지정된 test.log를 확인하면 IP와 PW가 나와 있는걸 확인할 수 있다.