A multipurpose Hacking Tool for MITM

Slides:



Advertisements
Similar presentations
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Advertisements

HTTPS Packet Capture Tutorial
Wireshark 사용법 (주)정보보호기술.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
인공지능실험실 석사 2학기 이희재 TCP/IP Socket Programming… 제 11장 프로세스간 통신 인공지능실험실 석사 2학기 이희재
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
Chapter 6. 리눅스 백도어 황 선 환.
Network Lab. Young-Chul Hwang
Chapter 07 스푸핑.
Penetration Testing 명지대학교 홍석원
PHP입문 Izayoi 김조흔.
제 7장 정적 라우팅 프로토콜.
Load Balancing L4와 L7은 어떻게 동작할까?.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
Chapter 09 세션 하이재킹.
스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미
ARP의 실험 발표자 : 이직수
VoIP (Voice Over Internet Protocol)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Men In the Middle, Simple but critical issue.
제 14장 Multicast & Broadcast
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Network Security WireShark를 활용한 프로토콜 분석 I.
소리가 작으면 이어폰 사용 권장!.
Day-04(mon_9.6) Host_PC Router NAT NIC Switch ISP NAT Host Only
Wireshark 사용법 (주)정보보호기술.
WZC 무선 연결 방법 (Windows XP Ver.).
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Nessus 4 설치 정보보호응용 조용준.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
네트워크 프로토콜.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
DHCP 조지훈 김대성 이정민 용석중.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
웹(WWW).
(Dynamic Host Configuration Protocol)
Chapter 27 Mobile IP.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
WZC 무선 연결 방법 (Windows 7 Ver.).
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
Network Lab. Young-Chul Hwang
K PaaS-TA 앱 운영.
11. 해킹기술 (4) - hacking & security -
ARP.
Presentation transcript:

A multipurpose Hacking Tool for MITM ettercap ettercap A multipurpose Hacking Tool for MITM 보증팀 김광연, 원작 이삼일 2006-12-02

목차 선행연구 (ARP 프로토콜, DNS Recursion, sniffing) ettercap 개요 화면별 내용 설명 부록 Man in the middle redirect (경로 재설정) Plugins - 해킹관련 개략 설명 부록 참고 사이트

선행연구 (ARP 프로토콜, Sniffing)

TCP/IP 와 OSI 모델

ARP 프로토콜(1) ARP ARP cache Address Resolution Protocol IP 주소 값으로 MAC 주소 값을 알아내는 프로토콜 ARP cache IP주소 및 그에 대응하는 MAC주소가 들어 있는 테이블이 저장되는 메모리 영역. ARP 캐쉬 시간은 라우터는 통산 4시간.

ARP 프로토콜(2) ARP Request ARP Response

ARP 프로토콜(3) ARP 프로토콜 필드 Hard type : 하드웨어 종류 이더넷, FDDI, 토큰링등 Proto type : 프로토콜 종류 ARP 프로토콜의 경우 0806 Hard size : 하드웨어 주소의 길이 Proto size : 프로토콜 주소의 길이 OP : ARP 패킷의 작동 값 1: ARP 요청 2: ARP 응답 Sender Ethernet Addr : 송신자 MAC Sender IP Addr : 송신자 IP Addr Target Ethernet Addr : 수신자 MAC Target IP Addr : 수신자 IP Addr

ARP 프로토콜(4) ARP 작동 원리 라우터를 통해 외부로부터 A 서버로 접속하려는 요청이 들어옴 라우터에 ARP cache 에 A 서버에 대한 IP & MAC 의 매핑이 없으면 ARP 패킷을 Broadcast (ARP Request) 한다. B서버, C서버는 자신의 IP가 아니므로 패킷을 drop A서버는 자신의 MAC을 적은 패킷을 Unicast(ARP Response)한다. 라우터와 A서버는 서로의 MAC주소 공유 통신이 가능한 상태가 됨

DNS Recursion(1) www.yahoo.co.kr kr co yahoo

DNS Recursion(2) DNS Recursion 로컬 호스트에서 www.yahoo.co.kr 요청 로컬 호스트에 설정된 DNS SERVER (DNS Client 로 명칭)로 IP 요청 요청된 도메인에 대한 캐싱이 없으면 ROOT DNS 서버로 요청 ROOT DNS 서버는 .kr 을 관장하는 DNS 서버로 요청하라는 답을 줌 DNS Client 는 다시 .kr 을 관장하는 DNS 서버로 요청 위와 같은 과정을 RECURSION 하여 해당 도메인의 IP를 얻어내면 DNS Client는 실제 요청한 PC에게 IP를 전달한다. PC 는 자신의 Gateway (Router)로 이 요구를 전달하여 www.yahoo.co.kr로 접속을 시도함

스니핑(Sniffing) 네트워크상의 데이터를 몰래 캡쳐하는 행위 스니퍼 사용 : Ethereal, ettercap Promiscuous mode : 네트웍 상의 모든 패킷 탐지 동일 네트워크 세그먼트

스니퍼(Sniffer) <Sniffer> NIC을 Promiscuous mode 로 세팅 192.168.0.1 192.168.0.2 Packet목적지 192.168.0.3 <Sniffer> NIC을 Promiscuous mode 로 세팅 192.168.0.3

스니핑 기법(1) MAC Flooding 공격 (switch 환경하에서 sniffing) ARP Spoofing 공격 위조된 MAC을 지속적으로 발생시켜 스위치의 ARP테이블을 Flooding Dummy 허브와 같이 모든 port에 Broadcasting (Fail open) ARP Spoofing 공격 내부 네트워크내의 Spoofing 하려는 Hosts 의 arp cache 변경 공격자 B -> Host A (IP:10.0.0.3 은 MAC(공격자) 주소 CC) 공격자 B -> Host C (IP:10.0.0.2 는 MAC(공격자) 주소 CC) 공격자 B IP : 10.0.0.4 MAC 주소 : CC Host A IP : 10.0.0.2 MAC 주소 : AA Host C IP : 10.0.0.3 MAC 주소 : BB

스니핑 기법(2) ARP Redirect 공격 공격자가 게이트웨이인 것처럼 위조된 MAC을 네트웍 상에 Broadcast한다. LAN 상의 모든 호스트들은 공격자의 ARP Cashe 정보를 갱신 게이트웨이로 가는 모든 패킷을 공격자를 거처가게 된다.

스니핑 기법(4) ICMP ICMP Redirect ICMP Redirect 공격 네트웍 에러 메시지 및 네트웍 흐름을 통제하기 위한 프로토콜 ICMP Redirect 하나의 네트웍에 여러 개의 라우터가 있을 경우 호스트가 패킷을 올바른 최적 경로의 라우터에게 보내도록 알려주는 역할 ICMP Redirect 공격 다른 세그먼트에 있는 호스트에게 위조된 ICMP Redirect 메시지를 보내 공격자의 호스트로 패킷을 보내도록 하여 패킷을 스니핑하는 방법

스니핑 방지 대책 암호화 SSL, SSH, VPN 스위칭 환경의 네트워크 구성 상용 스니퍼를 사용하여 탐지

ettercap 개요

ettercap 개요 Man in the middle attack 공격을 위한 종합 선물세트 툴 프리웨어, 오픈 소스 ettercap.sourceforge.net Man in the middle attack 공격을 위한 종합 선물세트 툴 MITM : ARP poisoning, icmp redirection, dhcp poisoning, port stealing SSH1, SSL 암호화 sniffing. 연결된 세션에 data, character injection. Packet filtering 또는 dropping. Password 수집 Passive OS fingerprint Sniffing 하는 동안 연결 된 호스트들간의 Connection 을 kill 가능 프리웨어, 오픈 소스

Ettercap 주요 프로그램 구성 ettercap etterlog etterfilter Text editor 노트패드 등등 etter.conf 등 설정 파일 etterlog 바이너리 로그파일 ettercap Text editor 노트패드 등등 텍스트 주요정보파일 바이너리 필더설정파일 텍스트 로컬 호스트 정보파일 etterfilter 텍스트 필터설정파일

필요 라이브러리 리눅스/유닉스에서 컴파일 및 실행 하는 경우 윈도우에서 실행 하는 경우 필수: libpcap >= 0.8.1, libnet >= 1.1.2.1, Libpthread, zlib 옵션 libltdl (plugin 지원), libpcre (perl regexp 지원), openssl 0.9.7 (SSH, SSL 지원), ncurses 5.3 이상 (cursed GUI) GTK+ GUI pkgconfig 0.15.0 이상, Glib 2.4.x 이상, Gtk+ 2.4.x 이상, Atk 1.6.x 이상, Pango 1.4.x 이상 윈도우에서 실행 하는 경우 필수: winpcap 실행 파일: ettercap-NG-0.7.3-win32.exe

UI -T Text only -C Ncurses 기반 GUI -G GTK2기반 GUI

스니핑 모드 - Unified, Bridged Unified - 단일 NIC에서 스니핑 Bridged - Inline 방식으로 분석 후 전달

화면 별 내용 설명

시작 화면

Unified 스니핑 -> 시작

스니핑선택 후 새로운 메뉴 시작 Start 스니핑 시작/중지 대상 Targets IP, MAC, 포트에 따른 대상 지정 및 예외 지정 호스트 Hosts 로컬 호스트 검색/목록 보기 View 연결 - 통신 상태, 내용 프로파일 - 감지된 호스트 IP, MAC, OS, 서비스, 암호 통계 - 트래픽 및 감지/탐지 내용에 대한 통계 해킹 MITM ARP 망치기, ICMP 재설정, 포트 훔치기, DHCP 변조 필터 Filters 필터 가져 오기, 필터링 멈추기 로깅 Logging 스니핑 중에만 작동, 스니핑 중지하면 작동 안 함 (바이너리 형태 정보, 텍스트 형태 주요 추출 정보) 플러그인 Plugins ARP_COP, Finger, link_type, DNS_spoof, dos_attack, isolate, rand_flood, remote_browser, reply_arp

GUI 메뉴

호스트 - 로컬 호스트 의미 세부 정보 없음

프로파일 - 탐지된 호스트 정보 세부 정보: 감지된 호스트 IP, MAC, OS, 서비스, 암호 (컬럼에 X 경우)

탐지된 연결 정보 세부 정보: 감지된 호스트 IP, MAC, OS, 서비스, 암호 (컬럼에 * 경우)

연결 트래픽 데이터 흐름에 따라 보기, 호스트에 따라 개별적으로 보기

통계

MITM - 해킹위해 Redirect (경로 재설정) Target - 대상 관계 깊음 ARP poisoning 특정 타겟의 ARP cache를 망침 ettercap으로 트래픽을 redirect 가능해짐 ICMP redirect 더 좋은 라우팅 경로라고 속임 ettercap으로 트래픽을 redirect 가능해짐 Port stealing <- 스위치의 포트 스위치 환경에서 ARP 포이즈닝이 효과 없을 경우 스니핑에 유용 ARP 패킷 대량 발생 시킴 DHCP spoofing 게이트웨이 주소 조작하여 IP 설정 정보 제공

플러그인 - Search, Detection Find_ip Subnet 안에서 사용하지 않는 ip 주소를 찾아준다. Finger 수동적으로 리모트 호스트 핑거프린팅 gre_relay GRE redirected 리모트 트래픽 탐지 gw_discover Gateway 찾아준다. scan_poisoner 다른 감염된 ARP poisoner 를 찾아준다. search_promisc 두 가지 각기 다른 ARP request를 보내서 응답 있으면 난잡 모드로 판단 실제 ARP request를 보내는 경우에는 작동 안 하는 것이 좋음 Link_type hub/switch 환경인지 탐지한다. arp_cop 의심스러운 ARP 트래픽 리포트 - ARP 포이즈닝, IP 충돌, IP 변동 호스트 리스트 있으면 좀 더 정확하게 탐지 가능 find_conn LAN(스위칭 환경) 상에서 접속된 현황을 찾아준다. find_ettercap Ettercap을 작동하고 있는 패킷 탐지 remote_browser 리모트 웹 페이지 내용을 보여 줌

플러그인 - Attack chk_poison DNS_spoof dos_attack isolate rand_flood ARP 포이즈닝 공격이 성공했는지 체크 DNS_spoof DNS 쿼리를 가로채서 엉뚱한 응답, 목록 파일로 etter.dns 사용 dos_attack 대상 호스트에 대해 포트 스캔을 실행하여 SYN flooding 수행 가상 호스트 이용 IP 스푸핑 사용, 공격 모드에서 작동 isolate 특정 호스트를 LAN에서 분리, ARP cache를 감염시킴 파라메터로 희생량과 통신불가 호스트 리스트 가짐 rand_flood 임의의 MAC 주소로 LAN을 감염 시킴 reply_arp 공격자의 MAC 주소로 응답 SMB_clear 프로토콜 협상 조작 통해 클라이언트가 smb 암호를 clear-text 형태로 보내도록 함, 윈도우 환경에서는 실패 할 수 있음 SMB_Down SMB 인증 동안에 클라이언트가 NTLM2 암호 교환을 사용 안 하도록 세팅. LC4를 이용해 크랙 하기 쉬워짐 stp_mangler 최고 우선 순위의 스위치로 가장하는 Spanning tree BPDUs를 보냄 Ettercap이 unmanaged 네트워크 트래픽을 갖도록 함 PPTP PPTP_chapms1, PPTP_clear, PPTP_pap, PPTP_reneg

외장 툴: etterfilter, etterlog 바이너리 형태로 필터 파일 생성 필터 내용은 순차적이며 if 조건 가능, loop 지원 않음 C와 유사 etterlog : ettercap에서 생성한 로그 보기 프로그램 콘솔 커맨드

데모

시나리오(1) Live connections 이용 Live connections 를 계속적으로 탐지 호스트별 Profile 이 업데이트되는 것을 확인한다. Resolve IP Address를 선택하여 IP Address를 도메인으로 전환

시나리오(2) ID, PW 스니핑 (http) ID, PW 스니핑 (ftp) ID, PW 스니핑 (telnet) www.daum.net 에 접속 ID/PW를 입력하고 로그인한다. Ettercap 창에 ID/PW 정보가 뜨는 것을 확인한다. ID, PW 스니핑 (ftp) ftp superuser.co.kr 에 접속 ID, PW 스니핑 (telnet) telnet 10.3.254.36 에 접속 Ettercap 창에 ID/PW 정보가 뜨는 것을 확인한다

시나리오(3) Nmap 스케닝 nmap –sS –O 10.3.xxx.xx –p 1-1024 Ettercap 의 [view]-[connections]에서 패킷이 탐지되는 것을 확인한다.

시나리오(4) Passive OS Fingerprinting MITM Attack (ARP Poisoning) Sniffing 후 View -> Profiles 선택 (Etter) Localhost 에서 www.empas.com 로 접속을 시도한다. (Local) Host name => www.empas.com 란을 Double Click!! 한다. (Etter) Profile details 창이 뜨면서 해당 사이트의 다양한 서버 정보를 확인하다. (Etter) MITM Attack (ARP Poisoning) 내부 host <-> gateway, ARP Poisoning 후 내부 host -> 외부 telnet 연결 ID/PW sniffing, data (character) injection, kill connection

시나리오(5) MITM Attack (DNS Spoofing) /share/etter.dns 에서 특정 사이트에 대한 ip 를 다르게 세팅한다. cmd(win) 창에서 nslookup 으로 www.empas.com 확인 (세팅 전) Ettercap 을 실행 후 sniffing 모드에서 DNS_spoof 플러그인 적용 cmd(win) 창에서 nslookup 으로 www.empas.com 확인 (세팅 후)

부록

참고 사이트 ettercap.sourceforge.net http://www.milw0rm.org/