1. MITM( Man In The Middle )
MITM 공격은 글자 그대로 누군가의 사이에 끼어드는 것이다.
클라이언트와 서버의 통신에 암호화된 채널을 이용하게 되면서 등장했다.
MITM은 전달되는 패킷의 MAC 주소와 IP 주소 뿐만 아니라 패킷의 내용까지 바꿀 수 있다.
네트워크 통신을 조작하여 내용을 도청하거나 조작하는 공격
* CAUTION
프로토콜 취약점을 이용한 공격으로 현재까지도 카페, 도서관 등의 공공장소에서 공격이 가능하다
ARP 스푸핑 공격만으로도 범죄다.
절대 공공장소에서 테스트하지 말고 가상환경에서 테스트해야 한다.
MITM 공격 방법은
ARP 스푸핑 공격을 하면서 Packet 포워딩을 하는 것이다.
필자는 ettercap 툴과 etterfiler 툴을 이용한다.
kali linux 터미널창을 열고 아래와 같이 명령을 입력하면 공격을 수행한다.
ettercap -T -M arp:remote //victim ip/ //gateway ip/
희생자 컴퓨터에서 인터넷 접속을 하게 되면 다음과 같이 나타난다.
즉 패킷에 대한 정보들을 화면에 출력해준다.
ettercap을 이용하면 이와 같이 패킷을 캡쳐할 수 있다.
이번에 볼 것은 etterfilter를 이용해 love 라는 단어를 hate라는 단어로 변조시키는 것이다.
이를 위해 먼저 코드를 작성해야 한다.
kali linux에서 vi 또는 edit 을 이용해 파일을 하나 생성한다. 파일의 확장자는 어느것으로 해도 상관 없다.
필자는 txt 롹장자로 하겠다.
코드를 작성한 후 다음 명령으로 적용할 필터 파일을 생성한다.
etterfilter -o love.elf love.txt
위와 같은 명령이 수행되면 love.elf 파일이 만들어진다. elf 파일은 ettercap 툴에서 필터링 할때 사용하는 파일이다.
ettercap -T -M arp:remote -F love.elf //victim ip/ //gateway ip/
위 명령을 수행하면 위 그림과 같이 나타나며 공격이 수행된다.
희생자가 인터넷에 'love'를 검색하면 'hate'로 변경되는 것을 확인할 수 있다.
* 희생자가 브라우저를 통해 'love'를 검색하는 화면
문자를 변경하는 것을 해봤으니 이제 이미지를 변경시키는 공격을 해보자.
우선 앞서 공격한 방식대로 코드를 먼저 작성한다.
필자는 image.txt 파일을 만들었다.
위 파일을 다음 명령을 수행해 필터 파일을 생성한다.
etterfilter -o image.elf image.txt
ettercap -T -M arp:remote -F image.elf //victim ip/ //gateway ip/
명령으로 공격한다.
희생자가 웹 사이트에 접속하면 이미지가 변경되는 것을 확인할 수 있다.
'NCS보안3기 > 네트워크 해킹' 카테고리의 다른 글
[Network Hacking] 세션 하이재킹 (0) | 2017.05.01 |
---|---|
[Network Hacking] 스푸핑 공격 (0) | 2017.04.30 |
[Network Hacking] 스니핑 (0) | 2017.04.30 |
[Network Hacking] TCP 스캔 (0) | 2017.04.30 |
[Network Hacking] ICMP스캔 (0) | 2017.04.30 |