실습 환경 (vmware 네트워크 환경 == 브리지 모드)
아이피는 사용하시는 pc의 아이피 대역 때를 사용해주세요.
ex_) 원래 pc의 ip가 192.168.20.43을 사용하고 계시면
공격자 : 192.168.20.120
텔넷 서버 : 192.168.20.100
희생자 : 192.168.20.2
Gateway : 설정되어 있으신 아이피로 해주세요.
가상 머신 | vmware 16 pro.ver |
공격자 | 칼리리눅스 2021.4 ver |
텔넷 서버 | 칼리리눅스 2021.4 ver |
희생자 | windows 10 |
ARP?
IP 주소를 MAC 주소로 변환시켜 주는 프로토콜
IP 주소와 MAC 주소가 매핑되어 있는 곳이 ARP table
Spoofing
IP에서 MAC주소로 변환하는 과정을 속이는 해킹 기법
텔넷 서버 구축 (2018버전에 문제가 생겨 2021 버전으로 버전업 했습니다.)
텔넷 패키지 설치
apt-get install telnetd
백그라운드에서 작업하는 데몬을 관리하는 슈퍼 데몬 설치
apt-get install xinetd
vi /etc/xinetd.conf
아래와 같이 설정파일을 수정해주세요.
root 접속을 위해서PTS을 추가
vi /etc/securetty
칼리의 2021버전에서는 파일이 사라져서 수기로 작성했습니다.
tty 1 ~ 63
pts/1 /2 /3 작성 후 저장
service xinetd restart 데몬 재실행
ARP Spoofing
cmd
arp -a 명령어를 통해서 arp table을 확인해주세요
게이트웨이 주소 000.000.000.1 <--저는. 1이 게이트웨이 주소로 잡혀있습니다.
공격전 희생자 인터넷 접속 확인
aprspoofing 공격
#arpspoof [-i interface] [-t target] host
host는 맥 주소를 변조시킬 IP를 의미
공격자의 맥주소를 알아두시면 좋습니다.
공격 후 희생자의 pc에서 arp -a를 통해 다시 확인해보시면
게이트웨이의 맥주소가 공격자의 맥 주소로 변경된 것을 확인 가능합니다.
fragrouter를 통해서 라우팅을 해서 도청이 가능합니다.
기존 접속이 안되었던 희생자의 pc가 다시 접속되는 것을 확인 가능합니다.
fragrouter == 중간에서 가로챈 네트워크 패킷을 라우팅 하는 도구
시스템을 회피하거나 조작된 네트워크 패킷을 보낼 때 사용
-B1옵션은 일반적인 포워딩 기능
텔넷 접속
cmd
telnet [텔넷서버 ip]
kali login : [id]
Passwrod : [pw]
ip.addr = ip
위의 방식으로 필터링 적용
Protocol Type이 telnet인 패킷을 우클릭
Follow -> TCP Stream 선택
Hex Dump를 통해 echo를 시각적으로 표기 가능
실서버에 공격을 금지하며 해당 방법을 사용하여 공격을 할시에는 해당 법적 책임은 당사자에게 있습니다.
'보안 > KaliLinux' 카테고리의 다른 글
칼리 리눅스 vmware tools 설치하는 방법 (0) | 2022.02.17 |
---|---|
DNS Spoofing using Ettercap (0) | 2022.02.09 |
칼리 리눅스 업데이트 오류 & kali linux update (1) | 2022.02.06 |
칼리 리눅스 - 패키지 관리 업데이트 명령어 (0) | 2022.01.27 |
KaliLinux [PuTTY 연결하기 / ssh 연결] (0) | 2022.01.27 |