ettercap에 대한 소개(http://kkn1220.tistory.com/63 참고)
전체 순서
1. edit etter.conf
- id filed, redirect field
2. fire up ettercap
3. select a netmask
4. sniff --> Unified sniffing --> interface
5. Hosts --> Scan for hosts
6. Select Target1 = Victim target2 = default gw
7. MITM --> ARP poisoning
8. start sniffing
9. check if the poison was successful
etter.conf 수정
uid와 gid 0으로 수정
위의 라인들 중 171 line과 172 line 이 우리 실습에 해당. 167, 168 은 이전 버전의 방화벽 설정이다.
해당 라인 주석을 삭제!
wq! 저장하고 나온다.
ettercap -G //G는 그래픽 모드
sniff -> unified -> ok
host tab -> scan for hosts
host list를 누르면 리스트를 확인할 수 있다.
여기에서 Target1은 희생자, Target2는 Gateway가 된다.
즉 130 희생자는 target1이되어, 128인 kali의 MAC 주소는 2번의 MAC주소와 같게 보인다.
그 다음 Man in the middle 어태크
희생자 cmd에서 arp-a치면
위의 화면처럼 나오는데 128 칼리와 gateway mac이 같다는 것을 확인할 수 있다.
보안이 해결되었는지 모르겠지만 혹시 모르기 때문에 사이트는 공개 안함
아무쪼록 id와 pw를 입력했을 때 ettercap에서 user와 password를 가로챌 수 있음
최근 위의 방법은 많은 사이트가 보완하였음. 그러나 아직 나이x 이런데는 보완안함
(옥x, gmax 등. 인증강화 차원에서 보완한듯함. 그러나 http://kkn1220.tistory.com/33 의 방식으로 sslstrip은 여전히 취약)
2016-02-03
'해킹 > 해킹' 카테고리의 다른 글
kali 를 이용한 안드로이드 해킹 (3) | 2015.08.27 |
---|---|
kali metasploit 소개 (0) | 2015.08.27 |
kali sslstrip을 이용한 HTTPS 도청 (0) | 2015.08.27 |
kali setoolkit 사용 (1) | 2015.08.27 |
kali linux 설치 (0) | 2015.08.27 |