기술/BackTrack2011. 10. 5. 18:26
download download
쉽게 말해 다른 사람들 컴퓨터 그대로 도청하는 것이지요. 세션을 그대로 가지기 때문에 아무리 비밀번호를 바꿔도 소용 없지요. 토큰을 생성하여 코딩으로도 막을 수 있지만 현실상 쉬운 부분이 아니군요.

특히 많이 취약한 곳이 공개된 무선랜이지요.
절대로 무선랜에 접속해서 계정로그인하여 뭔가 하지 마세요.
이렇게 아주 쉬운 방법으로 계정을 해킹당할 수 있습니다. 아무리 비밀번호 변경해도 소용 없습니다.


테스트에 사용된 컴퓨터 
Gateway : 192.168.2.1 : 00:08:9f:0c:f6:25
BT5 : 192.168.2.33 : 00:0c:29:57:9f:13     (저는 BT5를 브릿지 모드로 해서 VMWare로 구동하였습니다.)
무선 노트북 :  192.168.2.28 : 00:1f:3b:74:9f:fb


- arp spoofing 으로 ARP 테이블을 변경한다.
# arpspoof -i eth1 -t 192.168.2.2.28 192.168.2.1 

Windows 에서 Cain&Abel로 변경하기

ARP 테이블 변경 전


변경 후 
아래와 같이 Arp 테이블이 변경된것을 확인 할 수 있습니다.



- 받은 패킷을 포워딩 시킨다.
# fragrouter -B1

- 받은 패킷을 스니핑 도구로 스니핑 하여 줍니다.
BT5 - Applications-BackTrack-Privilege Escalation-Protocol Analysis-Network Sniffers-ferret
# ./ferret -i 1 



-proxy 서버를 구동합니다.
BT5 - Applications-BackTrack-Privilege Escalation-Protocol Analysis-Network Sniffers-hamster
위에 경로에 hamster를 실행 하면 자동 구동이 됩니다. 



-BT5에 파이어폭스를 열어 프락시 셋팅을 합니다.

 


- 타겟 PC (노트북에서) : 쿠팡사이트에 로그인 해보았습니다. 다른 사이트들도 가능합니다.

- BT5 파이어폭스에 Http://hamster 로 접속합니다.
오른쪽 하단에 Sidejacking 중인 아이피가 표시 됩니다.
아이피를 클릭하면 왼쪽에 타겟이 접속했던 URL들이 표시 됩니다.
[Cookies] <- 세션정보를 확인 할 수 있습니다.
타겟 PC에서 접속한 URL을 클릭하면 세션이 유지된 그대로 브라우저에서 확인이 가능합니다.



-파이어 폭스에서 확인
로그인이 되어 있는 그대로 브라우저에서 구동되는것을 확인할 수 있습니다.



download download download
Posted by yachtie_leo