'Etc/Backtrack'에 해당하는 글 13건

Aircrack

Etc/Backtrack 2014. 11. 17. 18:16


이번시간은 백트랙의 툴중 하나인 Aircrack에 대해서 알아보고자한다.


간단하게 설명하자면, 

Aircrack이란 집에서 사용하는 공유기 및 각 건물에 설치된 AP(Access Point)의 패스워드를 크랙하는 툴이다.


먼저 실습환경은 내 노트북에 Vm웨어로 실행하고자한다.

이 툴을 사용하고자하면 무선랜카드가 있어야하는대, 

Vm웨어에서는 별로의 무선랜카드 어댑터를 꽃아야한다. 비록 노트북에 무선랜카드가 있을지라도..


Vm웨어 하단에 이러한 그림을 볼수있다.




이러한 usb모양의 아이콘을 확인할수 있다.

지금은 disable상태로 되어있는데, 무선랜카드를 usb포트에 꼽으시고 클릭해서 Connect를 누르면 정상적으로 인식이 되는것을

확인할 수 있다.



마지막으로 자신의 무선랜카드에맞는 드라이버를 따로 설치를 해줘야 인식이 가능하다..


본격적으로 시작해보도록하자.


ifconfig 명령어를 사용하여 wlan이 잡혀있는지 확인한다.



해당 무선랜이 제대로 잡힌것을 확인할 수 있다.



#airmon-ng start wlan0 를 입력한다.

위의 명령어를 해석하자면 wlan0 를 모니터링하는 새로운 인터페이스를 만들겠다는 의미이다.

아래그림과같이 mon0라는 인터페이스에서 모니터모드로 작동되었다고 확인할 수 있다.




ifconfig 명령어를 실행해보면 mon0라는 인터페이스가 새로 생긴것을 확인할 수 있다.





그런다음 #airodump-ng mon0 를 입력해보자.

위의 명령어는 mon0인터페이스를 통해서 현재 내 주위에서 AP(Access Point) 장비들을 검색하는 명령어다.

실행결과.





맨 오른쪽에 보시면 olleh wifi, T wifi 등등.. 어마어마하게 검색되는것을 확인할 수 있다.

또한 암호화된 방식, 채널, BSSID등등. 많은 정보값이 출력된다.

현재 실습해보는 장소가 학교이기때문에 학교 와이파이가 되게 많이 잡힌다...

그중에서 지금 제 폰으로 핫스팟켜둔 상태이기 떄문에  제폰을 AP로 가정하고 실습해 보겠다.


위 사진에서 제 폰 핫스팟의 BSSID값 과 채널값을 기억해두길 바란다.

참고로 BSSID란 각각의 고유한 ID를 뜻한다.



#airodump-ng --bssid 2C:30:68:F8:3D:AF --channel 6 --write example mon0 를 입력한다.

위의 명령어는  mon0 인터페이스로 채널6번과 해당 bssid에 대해서 모니터링하고 그결과값을 example 이라는 이름의 파일로 저장하겠단 의미이다. 





실행시 해당 bssid를 모티터링 하는 화면을 볼수 있다. 

모니터링하다가 누군가가 해당 bssid에 붙어서 통신을 하고싶다고 메세지가 날라오면

공격자는 그러한 메세지들 도청하여서 example이라는 파일로 저장한다.





STATION 이란 단말이라고 생각하시면 된다. 60:6C:66:82:BC:5C의 주소를 가지는 누군가가 접근해서 통신을하고싶다는 정보가

캡쳐되었다. 위에보시면 WPA handshake 가 뜬다. 통신하기위해 초기에 handshake를 하는대 그러한 정보가 캡쳐됬다는 의미이다. example이란 파일이 저장되었는지 확인해보자.





example 이라는 파일이 몇개 생성된 것을 확인할 수 있다.

여기서 알아볼 파일이 .cap인 캡쳐파일이다.


#wireshake를 실행시켜서 와이어샤크에서 캡쳐된 패킷을 확인한다.




example-01.cap 파일을 open한다.


EAPOL 프로토콜에서 key값이 전달되는것을 확인할 수 있다.




다시 터미널창으로 돌아가서..

#aircrack example-01.cap -w 레인보우테이블


레인보우 테이블이란 관리자가 패스워드로 사용할거같은 패스워드들의 집합인 파일이라고 생각하시면된다.


backtrack에서 기본적으로 지원하는 레인보우테이블은 darkc0de.lst 파일이 있다. 이파일을 사용하셔도 무방하다.

그러나, 그 파일안에 해당 패스워드가 존재하지않는다면 패스워드를 크랙해낼수가 없다.



현재 bssid의 패스워드는 anonymous로 밝혀졌다. 

위에서도 말했다시피.. 레인보우 테이블에 해당 패스워드가 존재해야 크랙할수 있다.

이방식은 전수조사공격(Brute Force Attack)이라고해서, 하나하나 값을 대입해보는 어떻게보면 무식한 방법이 아닐수 없다..


이러한 공격을 예방하려면 패스워드를 엄청 어렵게하면 크랙하는데 시간이 엄청나게 걸릴것이다.


'Etc > Backtrack' 카테고리의 다른 글

sslstrip  (0) 2014.10.26
fragrouter  (0) 2014.10.14
arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
,

sslstrip

Etc/Backtrack 2014. 10. 26. 13:28


이번시간은 sslstrip란 명령어에 대해서 알아보자..


sslstrip란 말 그대로


ssl 프로토콜로 전달되는 패킷에대해서 스트립트,

즉, ssl패킷을 풀어서 내용을 본다는 얘기다.ㅎ


일단  실험은


가상머신에서 두대의 컴퓨터


공격자 : 172.30.1.5 

타켓    : 172.30.1.10


시작해보도록하자.




이게 현재 공격자의 아이피주소이고,




요게 타켓의 아이피 주소이다.



일단 공격자 컴퓨터에서 명령을 실행한다.





iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port [임의의 포트번호]


현재 필자는 포트번호 10000번을 사용하였다.


그런다음 저장을 위해 iptables-save를 입력.!


하면 밑에 Completed라고 제대로 된것을 확인할 수 있다.





sslstrip명령어에 -l옵션을 추가해서 

방금전 지정한 포트번호를 적어준다


그러면 밑에보면 실행되는것을 확인 할 수있다.




새로운 터미널창을 하나 띄어서 

ettercap -T -q -M ARP /대상ip주소/ // output:

이렇게 입력해준다.




또다시 터미널창 하나 더띄우고 

tail -f sslstrip.log 를 입력한후 엔터!


이렇게하면 공격자 입장에서 셋팅이 끈났다.ㅎㅎ


이제 시나리오는 이렇다.


타켓의 컴퓨터가 어떤 사이트에 접속해서 

아이디와 비번을 입력하고 로그인하면

공격자의 화면에 아이디와 비번값이 나타나게 된다.





타켓 컴퓨터에서 특정사이트에 접속해서 

로그인을 하게된다.





이런 화면이 뜨게된다. 

아이디와 비번을 맞게 입력햇는대 페이지를 찾을수없다고뜬다... 음.;


이런과정이 진행될때 

공격자 피시로 다시가보자.





이렇게 공격자의 피시에

해당 웹 주소와 로그인한 id passwd값이 그대로 나오는 것이 확인가능하다.ㅎㅎ

이로써 공격자는 아이디와 비번을 획득 할 수있다.



여기서 sslstrip이 통하는 범위는.

일반 홈페이지가 http로 작동되고

로그인할때 암호화를 걸어두지않는다는 조건하에 통하게된다.


요즘 사이트 대부분이 https:// 로 시작하는 url인데

이런곳에서는 sslstrip이 먹히질않는다.




'Etc > Backtrack' 카테고리의 다른 글

Aircrack  (0) 2014.11.17
fragrouter  (0) 2014.10.14
arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
,

fragrouter

Etc/Backtrack 2014. 10. 14. 19:32


간혹 가다가 

백트랙에서 fragrouter 명령어가 안먹힐때가있다.

#apt-get install fragrouter 를 실행해서 깔아도 명령어가 안먹힐때가있다.


그럴땐 이렇게 하면댄다.


google에 fragrouter 1.6 을 치면

자료가 쭉 나오는대 거기서 하나 다운받으면 댄다.


http://packetstormsecurity.com/files/15917/fragrouter-1.6.tar.gz.html

여길 클릭해서 다운받든가 맘대로 하면댄다.


다운받으면 백트랙 터미널로 돌아와서..


#tar xvfz fragrouter-1.6.tar.gz 


를 치면 압축이 풀리게된다..


그다음


#apt-get install bison 다운받고


#apt-get install yacc 다운받고..


#apt-get install flex 설치하고나서.


아까전 fragrouter 압축 해제한 폴더로 들어가서


#./configure

#make

#make install

을 차례대로 입력한다.


그러면 끝!


그런다음 fragrouter 치면 각종 옵션, 명령어 사용법에 대해서 나온다.


'Etc > Backtrack' 카테고리의 다른 글

Aircrack  (0) 2014.11.17
sslstrip  (0) 2014.10.26
arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
,

arp spooping

Etc/Backtrack 2014. 10. 14. 09:14

이번시간에는 arp 스푸핑에 대해서 알아본다.

여기선 같은 네트워크내에서 공격자가 게이트웨이로 위장하여

네트워크안에 호스트들의 정보를 스니핑하는 방법에 대해 살펴본다.


작업환경:  백트랙(공격자, 192.168.26.128)

   칼리리눅스(타겟 호스트, 192.168.26.129)

   해당 네트워크 게이트웨이 주소(192.168.26.1)




fake 를 다운받는다. (arp spooping 하기위한 도구)

#apt-get install fake


내 컴터는 현재 다운받은 상태여서 이미 다운받은 상태라고 표시된다.




다운 받고나서 

#send_arp 를 치면

저렇게 동작하면 정상적으로 설치된것이다.


그다음

#arp 를 치면 arp 테이블이 나온다.




같은 네트워크의 호스트가 안보인다면

해당 호스트로

ping 을 날리고나면 arp 테이블에 기록될 것이다.


이 네트워크의 게이트웨이는 192.168.26.1 이된다.

이로써, 게이트웨이 ip, mac주소  and  해당 호스트 ip, mac주소를  획득했다.


그런다음


공격자 측에서 

#send_arp 송신ip, 송신mac, 수신ip, 수신mac

이렇게 입력을 한다.



이 명령어의 해석은.

게이트웨이(192.168.26.1) 의 맥주소는 00:0c:29:9d:69:ea 이거다 !  라고

타겟호스트(192.168.26.129)에게 알린다.


그러면 타겟호스트는

게이트웨이 맥주소가 바꼇다는걸 알고 바뀐 맥주소로 데이터를 보내게된다.

바뀐 맥주소는 공격자의 맥주소이다.


그러므로 공격자는 호스트가 인터넷을 통해 보낼려는 정보를 모조리 도청할수 있게 되는것이다.


타겟 호스트 arp 정보를 보면..



이렇게 게이트웨이주소(192.168.26.1)가  공격자(192.168.26.128)의 맥주소로 바뀐것을 알수있다.


그런다음 

공격자가 와이어샤크를 띄어서 호스트가 해당 목적지로 ping 때리는 것을 캡쳐해 보겠다.


호스트가 해당 목적지로 ping 때리는 모습이다.




그런다음 공격자가 와이어샤크로 패킷을 캡쳐한 모습니다.



각각 icmp 패킷 request, reply가 한쌍씩  4개가 온것을 확인할수 있다.


결론적으로..


공격자는 해당 네트워크의 게이트웨이로 위장하여

모든 호스트가 보내는 패킷을 도청할 수 있게 되었다.





'Etc > Backtrack' 카테고리의 다른 글

sslstrip  (0) 2014.10.26
fragrouter  (0) 2014.10.14
reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
fierce  (0) 2014.10.07
,

reverseraider

Etc/Backtrack 2014. 10. 7. 13:03

reverseraider 란


지정한 도메인에 대한 하위도메인을 스캔하는 도구이다.


사용법은 이러하다.





'Etc > Backtrack' 카테고리의 다른 글

fragrouter  (0) 2014.10.14
arp spooping  (0) 2014.10.14
lbd  (0) 2014.10.07
fierce  (0) 2014.10.07
dnsrecon  (0) 2014.10.07
,

lbd

Etc/Backtrack 2014. 10. 7. 09:49

lbd란


해당 도메인의 DNS서버나 HTTP서버가 로드벨런싱 되어잇는지 확인해보는 도구이다.


간단한 사용법은 이러하다.





'Etc > Backtrack' 카테고리의 다른 글

arp spooping  (0) 2014.10.14
reverseraider  (0) 2014.10.07
fierce  (0) 2014.10.07
dnsrecon  (0) 2014.10.07
dnsmap  (0) 2014.10.06
,

fierce

Etc/Backtrack 2014. 10. 7. 09:40

fierce란


perl 스크립트 언어로써, DNS에서 사용되는 정보들을 검색할 수 있다.


사용 예로는,





'Etc > Backtrack' 카테고리의 다른 글

reverseraider  (0) 2014.10.07
lbd  (0) 2014.10.07
dnsrecon  (0) 2014.10.07
dnsmap  (0) 2014.10.06
dnsdict6  (0) 2014.10.06
,

dnsrecon

Etc/Backtrack 2014. 10. 7. 09:15

dnsrecon 이란

칼로스 페레즈가 루비 언어로 작성한 DNS 정보수집 도구이다.

기능은 다른 DNS 정보수집도구랑 비슷하다.


사용 예로는,


'Etc > Backtrack' 카테고리의 다른 글

lbd  (0) 2014.10.07
fierce  (0) 2014.10.07
dnsmap  (0) 2014.10.06
dnsdict6  (0) 2014.10.06
netenum  (0) 2014.10.05
,

dnsmap

Etc/Backtrack 2014. 10. 6. 19:45

dnsmap 이란

대상의 하위도메인의 정보를 빠른속도로 수집하는 도구이다.

 

사용 예로는

 

 

./dnsmap <대상이 되는 주소> 

이렇게 하면 대상의 하위 도메인까지 쭉 표시해주고 IP정보를 추출해준다.

 

'Etc > Backtrack' 카테고리의 다른 글

fierce  (0) 2014.10.07
dnsrecon  (0) 2014.10.07
dnsdict6  (0) 2014.10.06
netenum  (0) 2014.10.05
protos  (0) 2014.10.05
,

dnsdict6

Etc/Backtrack 2014. 10. 6. 19:14

dnsdict6 란

타겟이되는 도메인의 ipv6의 정보를 나열하는데 사용되는 도구이다.

 

간단히 사용법은 이러하다.

 

-s 옵션은 내장하고있는 Wordlist의 문자열 갯수를 선택할때 사용되는대

-s 는 50개의 문자열

-m는 798개의 문자열

-l는 1418개의 문자열

-x는 3213개의 문자열을 선택할때 사용한다.

기본적으로 아무옵션을 사용하지않으면 IPv6에 대한 정보를 나열해주는대

-4 옵션을 사용하면 IPv4에 대한 정보를 찾아준다.

 

이번에는 아무옵션을 주지않고 IPv6 정보를 나열한다.

 

 

 

보여주면 안될 정보를 블러로 설정하니까 보기가 좀그런데...

 

앞에줄이 주소가 나오고 뒤에가 IPv6정보가 나온다.

 

 

 

 

'Etc > Backtrack' 카테고리의 다른 글

dnsrecon  (0) 2014.10.07
dnsmap  (0) 2014.10.06
netenum  (0) 2014.10.05
protos  (0) 2014.10.05
hping3  (0) 2014.10.05
,