본문 바로가기

Security/Network3

[SSL MITM Attack] sslstrip을 이용한 MITM ATTACK Moxie Marinspike사람이 Blackhat에서 SSL Strip에 대해서 발표를 했었다. [sslstrip 동작 방식] victim sslstrip target (xp) (backtrack) (gmail) sslstrip은 중간에 프록시 방식으로 동작하며, 중요한것은 victim과 sslstrip과는 http 통신을 하고 sslstrip과 target과는 https 통신을 한다는 것이다. 이 부분은 상당히 중요하다. 만약 victim과 sslstrip이 https통신을 한다면 victim의 IE에서는 인증서를 확인하라는 팝업창이 뜰 것이다. 물론 일반 사용자들은 그냥 "YES"를 누르겠지만 의심이 많은 사람은 인증서 보기를 클릭해 올바른 인증서인지 확인할 것이다.(실제 확인을 해보면 확인안된 인.. 2010. 6. 24.
[SideJacking] hamster, ferret를 통한 sidejacking Testing SideJacking : 다른 사용자의 쿠키값을 가로채 로그인 된 사용자의 이메일이나 웹페이지를 훔쳐보는 기술 몇년 전에 외국 싸이트에 무선망에서 바로 앞사람이 구글의 gmail에 로그인 하는 쿠키값을 가로채 메일을 훔쳐보는 기술이 동영상으로 나온적이 있다. 그때 테스팅했을 때는 무선랜카드가 스니핑을 지원하지 않아 몇일 삽질하다 포기했던 기억이 있는데... 이번에 hamster win32 2.0 버전이 나오면서 vmware상 이더넷 네트워크 카드로 시도를 해보았다. (GateWay) [winXP]-------┴---------- [backtrack4] [1] winXP에서 ferret을 실행(ferret: 실질적으로 스니핑을 함) [2] winxp 에서 hamster를 실행(프록시 서버를 만듬. 1234.. 2010. 6. 22.
[arpspoofing] Arpspoof을 통한 dns변조 해커의 ip가 게이트웨인것 처럼 속이고 dns를 속여 해커가 원하는 싸이트로 연결시키는 공격방법~~ 아주 간단히 설명하겠다~~ [1] arpspoof 툴을 통해 victim에게 해커의 pc가 게이트웨에 인것 처럼 속인다. [2] www.naver.com 도메인을 해커가 원하는 도메인으로 설정 220.95.152.31 --> www.naver.com의 실제 ip가 아님 [3] dnsspoof 툴을 통해 www.naver.com의 ip가 220.95.152.31 이라고 뿌림 [4] fragrouter 로 ip를 포워딩 시킴 [5] victim 컴퓨터에서 www.naver.com 을 입력하면 해커가 원하는 싸이트로 접속됨 2010. 6. 21.