ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 칼리 λ¦¬λˆ…μŠ€(Kali Linux) 둜 ARP Spoofing (μŠ€ν‘Έν•‘), Sniffing (μŠ€λ‹ˆν•‘) μ‹€μŠ΅ν•˜κΈ°
    SECURITY/Network 2021. 3. 14. 19:44

    이 λΈ”λ‘œκ·ΈλŠ” λΆˆλ²•μ μΈ ν•΄ν‚Ή ν–‰μœ„λ₯Ό ꢌμž₯ν•˜κ±°λ‚˜ μœ λ„ν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

    μ˜€λ‘œμ§€ ꡐ윑적인 λͺ©μ μœΌλ‘œλ§Œ μ‹€μŠ΅ν•˜μ‹œκ³  μ‚¬μš©ν•΄μ£Όμ„Έμš”.

    λΆˆλ²• 해킹에 λŒ€ν•œ μ±…μž„μ€ λ³ΈμΈμ—κ²Œ μžˆμŠ΅λ‹ˆλ‹€.

     

     

    1. κ°œλ… μ†Œκ°œ

     

    μŠ€λ‹ˆν•‘(Sniffing)μ΄λž€?

    μŠ€λ‹ˆν”„(Sniff) λŠ” "λƒ„μƒˆλ₯Ό 맑닀.", "킁킁거리닀" λΌλŠ” 뜻으둜,

    μŠ€λ‹ˆν•‘μ΄λž€ λ„€νŠΈμ›Œν¬ 상에 μ§€λ‚˜λ‹€λ‹ˆλŠ” νŒ¨ν‚·λ“€μ„ μΊ‘μ²˜ν•˜μ—¬ κ·Έ μ•ˆμ— μžˆλŠ” λ‚΄μš©μ„ λ“€μ—¬λ‹€λ³΄λŠ” κΈ°μˆ μ΄λ‹€.

     

    또 μŠ€ν‘Έν•‘(Spoofing) μ΄λž€, 인터넷 ν”„λ‘œν† μ½œμΈ TCP/IP의 ꡬ쑰적 결함을 μ΄μš©ν•΄ μ‚¬μš©μžμ˜ μ‹œμŠ€ν…œ κΆŒν•œμ„ νšλ“ν•œ λ’€, 

    정보λ₯Ό λΉΌκ°€λŠ” ν•΄ν‚Ή μˆ˜λ²•μ΄λ‹€.

     

    ARP Spoofing μ΄λž€, ARP 캐쉬에 μ €μž₯λ˜λŠ” MAC(물리적 μ£Όμ†Œ)λ₯Ό 속여 λžœμ—μ„œ 톡신 흐름을 μ™œκ³‘μ‹œν‚€λŠ” ν•΄ν‚Ή μˆ˜λ²•μ΄λ‹€.

     

     

    2. μ‹€μŠ΅ μ†Œκ°œ

     

    이번 μ‹€μŠ΅μ—μ„œλŠ” κ³΅κ²©μžμ™€ ν”Όν•΄μžμ˜ 가상 머신을 두 개 λ§Œλ“€μ–΄μ„œ μ‹€μŠ΅ν•  것이닀.

     

    κ³΅κ²©μžλŠ” Kali Linux (μ΄ν•˜ 칼리) 이며 wireshark 둜 λ„€νŠΈμ›Œν¬ μƒμ˜ νŒ¨ν‚·μ„ 캑쳐할 것이닀.

    ν”Όν•΄μžλŠ” Windows 8 (μ΄ν•˜ μœˆλ„μš°) 이며 μ›Ήμ‚¬μ΄νŠΈμ—μ„œ λ‘œκ·ΈμΈμ„ μ‹œλ„ν•  것이닀.

    (μœˆλ„μš° 8 μ΄λΌκ³ λŠ” ν•˜μ§€λ§Œ, λ‹€λ₯Έ OS 가상 머신이어도 상관 μ—†λ‹€.)

     

    μ‹€μŠ΅μ€ μœˆλ„μš°κ°€ λ‘œκ·ΈμΈμ„ μ‹œλ„ν•˜λ©΄ μΉΌλ¦¬λŠ” κ·Έ νŒ¨ν‚·μ„ 가지고 μœˆλ„μš°μ˜ 둜그인 정보λ₯Ό κ°ˆμ·¨ν•˜λŠ” 것을 ν•΄λ³Ό 것이닀.

     

    쀀비물은 μ•žμ„œ λ§ν–ˆλ“― Kali Linux 와 λ‹€λ₯Έ 가상 λ¨Έμ‹  1개, 그리고 Wireshark κ°€ ν•„μš”ν•˜λ‹€.

    (Kali Linux λŠ” λ”°λ‘œ μ„€μΉ˜ν•˜μ§€ μ•Šμ•„λ„ wireshark κ°€ μžˆλ‹€)

     

    μ°Έκ³ :

    2020.09.23 - [SECURITY/FORENSICS] - FORENSICS μ‹œμž‘ν•˜κΈ° - Wireshark μ‚¬μš©λ²•

    2021.03.14 - [SECURITY] - VMware 둜 칼리 λ¦¬λˆ…μŠ€ (Kali Linux) μ„€μΉ˜ν•˜κΈ°

     

     

    3. μ‹€μŠ΅

     

    1) 칼리λ₯Ό Primiscuous(ν”„λ¦¬λ―ΈμŠ€νμ–΄μŠ€) λͺ¨λ“œλ‘œ μ„€μ • ν•œλ‹€

    -> IPμ£Όμ†Œμ™€ MAC μ£Όμ†Œκ°€ λ‹€λ₯΄λ”라도 μ „λΆ€ νŒ¨ν‚·μ„ μˆ˜μ‹ ν•  수 있게 됨 (λͺ¨λ“  νŒ¨ν‚· μˆ˜μ‹  κ°€λŠ₯)

     

    # ifconfig eth0 promisc

    # ifconfig // 확인! PROMISC 둜 λ˜μ–΄μžˆμœΌλ©΄ λ‹€ 된 것

     

     

    2) μœˆλ„μš°μ˜ ARP ν…Œμ΄λΈ” 확인

     

    ARP (Address Resolution protocol) λž€, IP μ£Όμ†Œλ₯Ό 물리적 λ„€νŠΈμ›Œν¬ μ£Όμ†Œλ‘œ λŒ€μ‘(bind) μ‹œν‚€κΈ° μœ„ν•΄ μ‚¬μš©λ˜λŠ” ν”„λ‘œν† μ½œμ΄λ‹€. 

    PC κ°€ λ„€νŠΈμ›Œν¬ 톡신을 ν•˜κΈ° μœ„ν•΄μ„œλŠ” ARP ν”„λ‘œν† μ½œλ‘œ μ£Όλ³€ μž₯μΉ˜μ—κ²Œ λΈŒλ‘œλ“œμΊμŠ€νŠΈλ‘œ 물리 μ£Όμ†Œλ₯Ό 보내고, PC λŠ” μžμ‹ μ˜ 물리 μ£Όμ†Œλ₯Ό λ‹΄μ•„ μ „μ†‘ν•œλ‹€. μ΄λ•Œ 받은 물리적 μ£Όμ†Œλ₯Ό ARP μΊμ‹œμ— ν…Œμ΄λΈ” ν˜•νƒœλ‘œ μ €μž₯ν•œλ‹€.

     

    이 ν…Œμ΄λΈ”μ„

    $ arp -a

    둜 확인할 수 μžˆλ‹€.

     

     

    3) μΉΌλ¦¬μ—μ„œ ARP μŠ€ν‘Έν•‘ ν•˜κΈ°

     

    μΉΌλ¦¬μ—μ„œ μ»€λ§¨λ“œλ‘œ

    # arpspoof -t [TARGET_IP] [GATEWAY]

    λ₯Ό ν•΄μ£Όλ©΄ λœλ‹€.

    즉, 이 μ‹€μŠ΅μ—μ„œλŠ” TARGET_IP λŠ” μœˆλ„μš°μ˜ IP 이고, GATEWAY λŠ” μœˆλ„μš°μ˜ κ²Œμ΄νŠΈμ›¨μ΄λ‹€.

    μœˆλ„μš°μ˜ κ²Œμ΄νŠΈμ›¨μ΄λŠ” cmd μ—μ„œ ipconfig 둜 확인할 수 μžˆλ‹€.

     

     

    * μœˆλ„μš°μ˜ IP λŠ” 192.168.10.10 라고 ν•˜κ³ , κ²Œμ΄νŠΈμ›¨μ΄λŠ” 192.168.20.20, μΉΌλ¦¬λŠ” 192.168.30.30 이라고 ν•˜κ² λ‹€.

     

    그럼 μΉΌλ¦¬μ—μ„œ 

    $ apt-get install dsniff -y  //arpspoof λ₯Ό μ΄μš©ν•˜κΈ° μœ„ν•΄. dsniff μ„€μΉ˜(각쒅 μŠ€λ‹ˆν•‘ 기법듀을 μœ„ν•œ μžλ™ν™” 도ꡬ)

    # arpspoof -t 192.168.10.10 192.169.20.20 

     

    λ₯Ό ν•˜λ©΄ ARP Spoofing 이 μ‹œμž‘λœλ‹€.

     

    μ΄λ ‡κ²Œ ν•˜λ©΄

    μœˆλ„μš° <-> κ²Œμ΄νŠΈμ›¨μ΄ λ₯Ό 

    μœˆλ„μš° <-> 칼리 <-> κ²Œμ΄νŠΈμ›¨μ΄ 둜 λ³€ν˜•μ‹œμΌœ μ£ΌλŠ” 것이닀.

     

    μΉΌλ¦¬μ—μ„œ arpspoofing 을 μ‹€ν–‰ν•˜κ³  μžˆλŠ” μƒν™©μ—μ„œ,

    μœˆλ„μš°μ—μ„œ arp -a λ₯Ό ν•˜λ©΄ 물리적 μ£Όμ†Œκ°€ 바뀐 것을 확인할 수 μžˆλ‹€.

    바뀐 물리적 μ£Όμ†ŒλŠ” λ°”λ‘œ 칼리의 ip 와 물리적 μ£Όμ†Œμ΄λ‹€.

     

     

     

    4) Sniffing 

     

    (μ§€κΈˆ λ‹¨κ³„μ—μ„œ 3) 번 ARP μŠ€ν‘Έν•‘μ€ λλƒˆλ‹€κ³  κ°€μ •. 참고둜 μ»€λ§¨λ“œμ—μ„œ ctrl + c λ₯Ό ν•˜λ©΄ 싀행이 λλ‚œλ‹€.)

     

    본격적으둜 Fragrouter λ₯Ό μ΄μš©ν•΄μ„œ Sniffing 을 ν•΄λ³΄μž.

     

    # apt-get install fragrouter -y

    # arpspoof -t [TARGET_IP] [GATEWAY]

    # fragrouter -B1  // μŠ€λ‹ˆν•‘ μ‹œμž‘!

     

    이제 μœˆλ„μš°μ—μ„œ 인터넷을 μ‚¬μš©ν•˜λŠ” 기둝은 칼리가 λ³Ό 수 μžˆλ‹€.

     

     

    5) Wireshark 둜 νŒ¨ν‚· 캑쳐

     

    4) 번의 상황을 μ‹€ν–‰μ‹œμΌœ λ‘” μ±„λ‘œ, μΉΌλ¦¬μ—μ„œ Wireshark λ₯Ό 켜주자.

    Kali Linux λŠ” 와이어샀크가 기본으둜 있기 λ•Œλ¬Έμ—, μ»€λ§¨λ“œλ‘œ wireshark λ₯Ό 치면 μ†Œν”„νŠΈμ›¨μ–΄κ°€ μ‹€ν–‰λœλ‹€.

     

    ARP μŠ€ν‘Έν•‘μ„ ν•˜κ³  μžˆλŠ” eth0 λ„€νŠΈμ›Œν¬ μž₯치λ₯Ό μ„ νƒν•˜μ—¬ νŒ¨ν‚·μ„ μΊ‘μ³ν•˜μž.

     

     

    (λ§Œμ•½, 칼리 λ¦¬λˆ…μŠ€λ₯Ό μ„€μΉ˜ν•˜κ³  처음 wireshark λ₯Ό μ‹€ν–‰ν•˜λ©΄ μ‹€ν–‰ μ•ˆλœλ‹€λŠ” 경고문이 λ‚˜μ˜€κ³  μ•ˆλ  수 μžˆλ‹€

    그런 경우 μ»€λ§¨λ“œμ— λ‹€μŒκ³Ό 같이 쳐주자.

     

    $ sudo dpkg-reconfigure wireshark-common

    $ sudo chmod +x /usr/bin/dumpcap

     

    이러고 λ‹€μ‹œ 캑쳐 μ‹œλ„ν•˜λ©΄ 잘 λœλ‹€ ~ )

     

    캑쳐λ₯Ό μ‹œμž‘ν•˜λ©΄, μœˆλ„μš°λ‘œ μ λ‹Ήν•œ μ‚¬μ΄νŠΈ ν•˜λ‚˜λ₯Ό 골라 λ‘œκ·ΈμΈμ„ μ‹œλ„ν•˜μž.

     

    λ‚˜λŠ” Q-net 을 μ„ νƒν•΄μ„œ λ“€μ–΄κ°€κ³  κ·Έλƒ₯ 아무 μ•„μ΄λ””λž‘ νŒ¨μŠ€μ›Œλ“œλ‘œ λ‘œκ·ΈμΈμ„ μ‹œλ„ν–ˆλ‹€.

     

    그리고 칼리둜 μΊ‘μ³ν•œ κ±Έ ν™•μΈν•˜λ‹ˆ, qnet 으둜 λ‘œκ·ΈμΈμ„ μ‹œλ„ν•œ 흔적듀이 λ‚¨μ•„μžˆμ—ˆλ‹€.

     

     

    이상..칼리둜 ARP μŠ€ν‘Έν•‘ μ‹€μŠ΅ 끝 ~ 

    λŒ“κΈ€

Designed by Tistory.