Network Security DAY_014 Url Sniffing , URL 스니핑 , urlsnarf , Image sniffing , image 스니핑 , driftnet , 스니핑 , sniffing , 리눅스 프로미스큐어스 모드, promiscuous mode ,MITM 공격 , 네트워킹 해킹

2024. 1. 30. 16:51Information Security 정보보안/Network Security 네트워크 보안

728x90

배울 내용:

Url Sniffing

URL 스니핑 

urlsnarf

Image sniffing 

image 스니핑

driftnet 

스니핑

sniffing

리눅스 프로미스큐어스 모드 

promiscuous mode

MITM 공격 

네트워킹 해킹 

ettercap

이더캡으로 공격

DNS Spoofing

DNS 스푸핑

setoolkit 

웹사이트 변조

ARP Spoofing 

ARP 스푸핑 공격

MITM 공격 

네트워킹 해킹 

 

 

 

 

 

 

 

 

지난시간에 

 

 

이렇게 www.google.com  인데도 안전하지않는다는게 보인다

위에 보이는 것은 Kali 에서 ettercap 을 이용해서 dns spoofing 을 한 모습이다 

그리고 setoolkit 으로 google 의 로그인 화면처럼 위장해놓은 모습이다 

 

 

만약여기서 id 와 비밀번호를 입력하면

 

 

 

 

 

이렇게  입력후 Sign in 넣으면

 

 

 

 

 

 

 

이렇게 ID 와 PW 넣은걸 Kali 에서 볼수가있다 

 

 

 

 

 

 

[ Url sniffing ] 

(칼리) 

 

 

#urlsnarf -i eth0 
(-i eth0 안적으면 최상위 인터페이스찾음 ) 

 

이러면 listening 을 하기 시작한다 

 

 

 

그리고 window 에서 sarimus.tistory.com 검색하면 

 

 

 

 

 

window 에선 이렇게 나오는데 

 

 

Kali 에서는 

 

 

 

 

이렇게 어떤 LinkID 가 저걸로 Post 로 가려져서 보낸게 보인다 

 

만약에 저게 Post 가 아니라 Get 이면 url 주소가 다 보일것이다 

 

 

 

 

 

 

 

 


[ image 스니핑 ]

 

 


 driftnet -i eth0 

 

 

 

 

이걸하게되면 아래와 같이 검정창이 나오는데

 

 

 

이상태에서 window 에 웹사이트 아무대서나 사진을 클릭해본다

 

 

 

 

 

 

 

 

 

 

여기에서 귤 클릭하면 

 

 

 

이렇게 사진이 나오는걸 볼수있다 

 

 

 

 

 

 

 

 

 

[ 스니핑(sniffing) ]
 FTP , Telnet , SSH


cent os 에서

yum -y install telnet-server*

systemctl stop firewalld

setenforce 0 

systemctl restart vsftpd 

해준다 

 

 

 

A 와 B, C 가 있을때 하나의 네트워크에 있을떄

A가 B 하고 통신하고 싶을떄 

A 쪽에서 ARP broadcast 하는데 C 도 받기는하지만 자기것이 아니기 떄문에

패킷을 (drop) 버려버리는데 

 

 

이러는 이유는 Normal 모드로 통신을 하고있기 떄문이다 

 

그런데 이게 Normal 이아니라 Promiscuous 모드가 되면

이때 drop 시키지않고 받아볼수가 있다 

 

 

 

그리고 

promiscuous 모드는 linux에 만 있다. 

 

 

 

이게 Normal 모드고 

 

 

 

 

 


linux를 스니핑하려면 ifconfig ens33 promisc 
이렇게 해버리고 다시 ifconfig 하면 

 

이렇게 PROMISC 가 중간에 끼여 있는걸 볼수있다

그러나 이건 리부트하면 없어진다 

 

 

 

 

 


wireshark & -> end33 더블클릭

하면 아래와같이 보인다 

 

 

그리고 이 와이어샤크가 promiscuous 모드로 되어있는걸 볼수가 있다 

 


window 나 kali 에서 ftp 192.168.10.101 (centos) 하고 로그인한뒤에
와이어샤크에서 TCP Stream 하면 다보인다

 

그러나 SSH는 암호화 되있어서 안보인다

 

한번해보면

 

 

Wireshark 에서 시작해놓고 칼리에서 

ftp 192.168.10.101 접속을하고 

 

다시 centos 로 와서 

 

필터에서 ftp 하고 젤밑에 end 오른쪽마우스 클릭한뒤에 Follow TCP Stream 하면 

 

 

 

 

이렇게 나오는걸 볼수있다

 

 

 

 

 

그러나 

 

ssh 로 들어간뒤에 패킷을 캡쳐해서 TCP Stream 확인해보면

 

 

 

 

 

 

 

모든게 다 암호화 되어있어서 보기 불가능하다 

ssh는 key 가없으면 볼수가없다 

 

 

 

 

 

 

 

그럼 20000 

728x90