BEATSLOTH 공대인의 무덤
[hacking] ettercap을 이용한 HTTPS 도청 (SSL STRIP) 본문
오늘은 ettercap을 이용한 HTTPS 도청 (SSL STRIP) 실습해볼겁니다.
우선적으로 말해둘건 .. 전 제컴에다가 사용했으니 문제는 없을 터 인데 ..
어디 바깥에서 무단으로 사용했다간 쇠고랑 차기 쉽다는 거죠 .
자기 pc에나 실험 합시다. 저는 교육 목적일 뿐 ..
무단으로 사용하다가 잡혀갈 시 제 책임이 없음을 미리 알려드립니다.
양날의 검과 같아서 알아서 잘 사용하실거라 믿습니다.
은팔찌 차고 쟤가 블로그에 저거 올려서 가르쳐 줬어요 ! 하면서 잡혀갈 일 없었으면 합니다.
저는 분명히 말 했습니당 ...
https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2
실습 전에 한번씩들 읽어보고 범죄에 대한 생각이 없으셨으면 합니다.
----------------------------------------------------------------------------------------------------------------
SSL 은 넷스케이프사의 통신규약 프로토콜이다.
SSL STRIP 이란 SSL이 적용되어 있는 페이지에서 공격 대상이 호출하는 http request를 스니핑을 하여
SSL를 까서버리고 (strip) 상대방의 계정을 탈취하는 공격 기법이다.
우선 제 실습 환경을 한번 보여드리겠습니다.
공격자는 칼리(192.168.0.3)
공격대상인 윈도우7 (192.168.0,2) 아이피를 가지고 있습니다.
우선 etc/ettercap/etter.conf 를 수정해주어야 합니다.
해당 파일 이 안나오시는 분은
locate etter.conf 해주시면 됩니다 .
위에 보이는 #ec_UID=65534 와 #ec_gid =65534 의 값으 바꿔주셔야 합니다.
전 수정하기 편하게 위에 주석줄(#) 로 놔두고
따로 ec_uid=0 , ec_gid=0 값을 주었습니다 .
그리고 휠을 내리다보면 해당 줄이 보이죠 . 아이피 테이블을 사용하기위해서
아래 if you use iptables: 부분 아래있는
redir_command 앞에 # 주석을 지워주셔야합니다.
주석만 지우세요 아니면 ettercap이 실행시 안될 수도 있습니다. #만 지워주시면 됩니다.
그리고 vi /proc/sys/net/ipv4/ip_forward 를 보시면 안에 값이 0으로 사용하지 않음으로 되있음을 알 수 있습니다 .
관리자 권한은 귀찮으므로 해당 커맨드를 이용해서 값을 바꿔줍시다 .
echo 1 >/proc/sys/net/ipv4/ip_forward 를 하면
echo로 인해 1값이 해당 경로의 값이 변경됩니다.
그리고 arpspoof를 해야겠죠
스푸핑을 위해 arpspoof -t [공격대상 아이피] [게이트웨이] 명령어를 쳐줍시다 .
호스트의 아이피를 치시면 안됩니다. 해당 화면이 나온다면 arp 스푸핑은 일단 성공입니다.
가져올 아이피 테이블의 룰을 설정해줍니다 .
iptable --flush는 방화벽 내에 모든 체인 규칙을 제거해주는 명령어 입니다 .
iptables -t nat -A PREROUTING -P tcp --destination-port 80 -j REDIREC --to-ports 10000을 해줍시다 .
sslstrip을 사용하기 이전에 쓸만한 옵션들을 검색해봅시다 .
sslstrip --help를 치면 사용가능한 옵션들이 나옵니다.
그리고 sslstrip을 실행시켜 줍시다 .
옵션은 -a -k -f를 사용하였습니다.
그리고 ettercap를 실행 시켜줍니다.
옵션이 많으니 한번 ettercap --help 해보시고
etterap -T -q -i eht0 을 해줍시다 .
그리고 공격대상 컴퓨터에서 인터넷을 접속하면
아까 실행했던 SSLSTRIP에서 정보를 받아오기 시작합니다.
그리고 사이트에 로그인을 하려고 시도하면
ettercap에 ID와 PASSWORD가 넘어오게 됩니다.
이로써 ettercap을 이용한 HTTPS 도청 (SSL STRIP) 은 끝입니당 !
--------------------------------------------------------------------------------------------------------------------------------------------------
꼭 자신의 PC에서 실습하시길 바랍니다.
허가받지 않은 곳에서 사용시 발생하는
모든 사고는 저의 책임이 아닌 여러분 자신의 책임입니다.
'HACKING > Hacking' 카테고리의 다른 글
[BeEF XSS] BeEF XSS를 이용한 좀비 감염 및 구글 피싱 실습 (0) | 2017.01.03 |
---|---|
[Sniffing,Spoofing] 스니핑, 스푸핑 에 대해 배워봅시다. (0) | 2016.12.23 |
XSS(Cross-site Scripting)에 대해서 (0) | 2016.03.20 |
[Backtrack5 R3]SET을 이용한 파밍 (0) | 2016.03.03 |
Drive by download 공격 에 대해 알아보자 (0) | 2016.03.02 |