정보보안(구버전)/공격툴&정보수집 2016. 5. 25. 14:49

공격툴&정보수집 - 10. Packet Sniffing 공격

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

 - Packet Sniffing : 패켓을 훔쳐보는 공격 기법


 

@ Kali Linux

 

 - 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> eth1 start 클릭)

 

root@kali:~# wireshark &

 

 

 - CentOS(FTP 서버), Window2008(FTP 클라이언트) 스켄 실시 (툴 : ettercap)

 

root@kali:~# ettercap -G &

 

Sniff -> Unified sniffing -> eth1 선택 -> 확인


 

 

Hosts -> Scan for hosts

 

 

 

Hosts -> Host list

 

 

 

192.168.20.200 -> Add to Target 1  &   192.168.20.201 -> Add to Target2

 

 

 

Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인

 

 

 

Start -> start sniffing

 

 

 

@ Window2008

 

 - CentOS(192.168.20.200)로 FTP 접속을 실시한다.

 

C:\Users\Administrator>ftp 192.168.20.200
192.168.20.200에 연결되었습니다.
220 (vsFTPd 2.0.5)
사용자(192.168.20.200:(none)): root
331 Please specify the password.
암호:
230 Login successful.
ftp>
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
Desktop
anaconda-ks.cfg
bashrc.txt
bin
install.log
install.log.syslog
226 Directory send OK.
ftp: 0.00초 76000.00KB/초
ftp>
ftp> quit
221 Goodbye.

 

 

@ Kali Linux

 

 - ettercap 스니핑 결과 확인

 

 

 

 

 - 와이어샤크 캡처 내용 확인 및 캡처 중지

 

 

 

 

 - ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료 실시



[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


공격툴&정보수집 - 제10장 Packet Sniffing 공격   https://youtu.be/LZkBrCLeAkI


Posted by 김정우 강사(카카오톡 : kim10322)
,


Q