Notice
Recent Posts
Recent Comments
Link
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
Archives
Today
Total
관리 메뉴

BEATSLOTH 공대인의 무덤

[hacking] ettercap을 이용한 HTTPS 도청 (SSL STRIP) 본문

HACKING/Hacking

[hacking] ettercap을 이용한 HTTPS 도청 (SSL STRIP)

SLOTHH 2017. 1. 9. 19:54

오늘은 ettercap을 이용한 HTTPS 도청 (SSL STRIP)  실습해볼겁니다. 


우선적으로 말해둘건 .. 전 제컴에다가 사용했으니 문제는 없을 터 인데 .. 


어디 바깥에서 무단으로 사용했다간 쇠고랑 차기 쉽다는 거죠 . 


자기 pc에나 실험 합시다.  저는 교육 목적일 뿐 .. 


무단으로 사용하다가 잡혀갈 시 제 책임이 없음을 미리 알려드립니다. 


양날의 검과 같아서 알아서 잘 사용하실거라 믿습니다. 


은팔찌 차고 쟤가 블로그에 저거 올려서 가르쳐 줬어요 ! 하면서 잡혀갈 일 없었으면 합니다. 


저는 분명히 말 했습니당 ... 



https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2



실습 전에 한번씩들 읽어보고 범죄에 대한 생각이 없으셨으면 합니다. 

----------------------------------------------------------------------------------------------------------------


SSL 은 넷스케이프사의 통신규약 프로토콜이다. 


SSL STRIP 이란  SSL이 적용되어 있는 페이지에서 공격 대상이 호출하는 http request를 스니핑을 하여 

SSL를 까서버리고 (strip) 상대방의 계정을 탈취하는 공격 기법이다. 



우선 제 실습 환경을 한번 보여드리겠습니다. 


공격자는 칼리(192.168.0.3)

공격대상인 윈도우7 (192.168.0,2) 아이피를 가지고 있습니다. 




우선 etc/ettercap/etter.conf 를 수정해주어야 합니다.


해당 파일 이 안나오시는 분은 


locate etter.conf 해주시면 됩니다 .




위에 보이는 #ec_UID=65534 와 #ec_gid =65534 의 값으 바꿔주셔야 합니다.


전 수정하기 편하게 위에 주석줄(#) 로 놔두고 


따로 ec_uid=0 , ec_gid=0 값을 주었습니다 .



그리고 휠을 내리다보면 해당 줄이 보이죠 . 아이피 테이블을 사용하기위해서 



아래 if you use iptables: 부분 아래있는 


redir_command 앞에 # 주석을 지워주셔야합니다. 


주석만 지우세요 아니면 ettercap이 실행시 안될 수도 있습니다. #만 지워주시면 됩니다. 



그리고 vi /proc/sys/net/ipv4/ip_forward 를 보시면 안에 값이 0으로 사용하지 않음으로 되있음을 알 수 있습니다 .


관리자 권한은 귀찮으므로 해당 커맨드를 이용해서 값을 바꿔줍시다 .



echo 1 >/proc/sys/net/ipv4/ip_forward 를 하면


echo로 인해 1값이 해당 경로의 값이 변경됩니다. 



그리고 arpspoof를 해야겠죠 


스푸핑을 위해 arpspoof -t [공격대상 아이피] [게이트웨이] 명령어를 쳐줍시다 .


호스트의 아이피를 치시면 안됩니다. 해당 화면이 나온다면 arp 스푸핑은 일단 성공입니다.

 


가져올 아이피 테이블의 룰을 설정해줍니다 .


iptable --flush는 방화벽 내에 모든 체인 규칙을 제거해주는 명령어 입니다 .


iptables -t nat -A PREROUTING -P tcp --destination-port 80 -j REDIREC --to-ports 10000을 해줍시다 .



sslstrip을 사용하기 이전에 쓸만한 옵션들을 검색해봅시다 .


sslstrip --help를 치면 사용가능한 옵션들이 나옵니다.





그리고 sslstrip을 실행시켜 줍시다 .


옵션은 -a -k -f를 사용하였습니다. 



그리고 ettercap를 실행 시켜줍니다. 


옵션이 많으니 한번 ettercap --help 해보시고 


etterap -T -q -i eht0 을 해줍시다 .




그리고 공격대상 컴퓨터에서 인터넷을 접속하면 


아까 실행했던 SSLSTRIP에서 정보를 받아오기 시작합니다. 



그리고 사이트에 로그인을 하려고 시도하면 


ettercap에 ID와 PASSWORD가 넘어오게 됩니다. 


이로써 ettercap을 이용한 HTTPS 도청 (SSL STRIP) 은 끝입니당 ! 



--------------------------------------------------------------------------------------------------------------------------------------------------

꼭 자신의 PC에서 실습하시길 바랍니다.

허가받지 않은 곳에서 사용시 발생하는 

모든 사고는 저의 책임이 아닌  여러분 자신의 책임입니다. 

Comments