정보보안(구버전)/공격툴&정보수집 2016. 5. 25. 14:49
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
- Packet Sniffing : 패켓을 훔쳐보는 공격 기법
@ Kali Linux
- 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> eth1 start 클릭)
root@kali:~# wireshark &
- CentOS(FTP 서버), Window2008(FTP 클라이언트) 스켄 실시 (툴 : ettercap)
root@kali:~# ettercap -G &
Sniff -> Unified sniffing -> eth1 선택 -> 확인
Hosts -> Scan for hosts
Hosts -> Host list
192.168.20.200 -> Add to Target 1 & 192.168.20.201 -> Add to Target2
Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인
Start -> start sniffing
@ Window2008
- CentOS(192.168.20.200)로 FTP 접속을 실시한다.
C:\Users\Administrator>ftp 192.168.20.200
192.168.20.200에 연결되었습니다.
220 (vsFTPd 2.0.5)
사용자(192.168.20.200:(none)): root
331 Please specify the password.
암호:
230 Login successful.
ftp>
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
Desktop
anaconda-ks.cfg
bashrc.txt
bin
install.log
install.log.syslog
226 Directory send OK.
ftp: 0.00초 76000.00KB/초
ftp>
ftp> quit
221 Goodbye.
@ Kali Linux
- ettercap 스니핑 결과 확인
- 와이어샤크 캡처 내용 확인 및 캡처 중지
- ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료 실시
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
공격툴&정보수집 - 제10장 Packet Sniffing 공격 https://youtu.be/LZkBrCLeAkI
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 12. SNMP Sniffing 공격 (0) | 2016.05.25 |
---|---|
공격툴&정보수집 - 11. DNS Spoofing 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 09. Brute Force & Dictionary 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 08. 로컬 시스템 부하 공격 (DoS Attack) (0) | 2016.05.25 |
공격툴&정보수집 - 07. TCP Syn Flooding 공격 (DoS Attack) (0) | 2016.05.25 |