웹 보안 및 네트워크보안 전문가

5일차, ARP snooping 로직과 케인툴 사용

컴공 2013. 6. 14. 02:40
반응형

FCS

Data

Type

0x0800 ip

0x0806 arp

16bit (2byte)

S.m

6byte

d.m

6byte

>>preamble

8byte

   

# 스위치 방식

Cut & through

안정성이 떨어진다.(오류체킹을 안한다)

처리속도가 빠르다. (네이버같은 곳)

Store & forward

저장하고 체크하고 넘겨준다.(오류발견시 스위치가 그냥 버림)

안정성이 높다.(파일서버, DB서버)

Fragment Free : 64byte 비트까지만 보고 넘김.

   

ARP 헤더구조

ARP (address Resolution Protocol)

상대방에 해당하는 MAC address를 찾아올 때 출발하는 녀석이다.   

   

실습

 

정상패킷을 확인한다.

ARP

0806

ARP

0806

  

      

ICMP

0800

ICMP

0800

  

   

   

ARP spoofing

ARP

1 0800 6 4 2

S.M : H

S.I 200. 254

D.M : V

D.I : 200.5

열기 버튼을 누르면 이렇게 한다.
2분이 지나면 지워지기에 계속해서 보낸다.(window기준)
탐지 : ARP Reply 패킷의 급증을 확인한다.
롬라이터기 /// mac주소를 바꿀수있다.
Cache : 이전에 학습된 MAC주소 등이 기억됨
Negative cache : 상대방 맥이 바뀌면 arp테이블과 다르게 존재함

바뀐 컴퓨터는 자신이 1.1.1.2인데 mac바꼈으니까 바꾸라고 reply ARP(2)를 보낸다.

   

   

Hack 200.72

Victim 200.73

## ARP reply만 보고 싶을 때 wire

((arp.src.proto_ipv4==200.200.200.254)&&(arp.dst.proto_ipv4==200.200.200.73)&&(arp.opcode==2))||((arp.src.proto_ipv4==200.200.200.73)&&(arp.dst.proto_ipv4==200.200.200.254)&&(arp.opcode==2))

   

# 254주소가 바뀐 것을 보여줌

((arp.src.proto_ipv4==200.200.200.254&&arp.dst.proto_ipv4==200.200.200.[victim])&&(arp.opcode==2))

# victim(200.73)가 바꼈다고 254에게 뻥침

((arp.src.proto_ipv4==200.200.200.254&&arp.dst.proto_ipv4==200.200.200.[victim])&&(arp.opcode==2))

   

   

   

실제 확인해보면 공격자맥으로 희생자 아이피로 게이트웨이에게 보낸다.

정보를 자기가 받아옴

<-Gateway : 게이트웨이에게만 뻥쳐서 나를 거쳐서 victim에게 들어가게 함

->Gateway : victim에게만 뻥쳐서 나를 거쳐서 gateway에게 감

   

스니핑은 도청하고 기다리는 것이다.(수동적 공격)

   

리플라이 확인

   

   

   

   

툴만들 때

 

메커니즘        

  1. 해커가 게이트웨이 맥을 알아오기 위해 ping 111.111.111.111을 친다.
  2. 해커가 정상적인 게이트웨이 정보로 victim에 writing 시킨다.
  3. -게이트웨이에게 자기가 보내기.
    -희생자에게 자기가 보내기.

Snoopspy는 우리나라 사람이 만듬.

Cain - 다양한 기능이있다. Arp snooping, DNS snooping.

암호학 공부함

   

케인(해킹툴)

윈2003 Keroro2424.

Arp spoofing 거는거 까지함.

   

   

   

ARP cache poisionning -- ARP 케시 테이블을 조작하는 것이다. (arp 케시값에 독약을 먹인다.)
Poision = 오염시키다.
데이터를 내게 오게 하는 것.

APR = Arp poison router  

 

FAKE google

1) 2003에서 FAKE_google을 받는다.
2)압축해제
3)vm실행
4)login-> administrator/keroro2424.
5)IP주소 ->본인주소 IP
시작->관리도구->IIS->웹사이트에서 test 우클릭(속성) -> 여기서 본인 IP 입력.
6)xp에서 http://2003(fake google)의 아이피 주소 입력시 안보임
7)ftp://200.2. =>fakegoogle source폴더에 파일 다 받아서
c:\www에 모두 다 집어넣는다.
8)다시 xp에서 http://2003 ip입력

 

인터넷옵션의 -> 보안탭에서 낮추면된다.

   

   

   

좌측에 있는 녀석이 우측으로 갈 때 나한테 오도록 하겠다!!!

   

   

Http를 클릭하고 password를 보면 뜬다.

   

   

   

Victim이 Yahoo로 치면 naver로 들어가게 된다.

  • Ipconfig /flushdns == dns케쉬를 날리는 것
  • Udp는 신뢰성이 없고 연결지향이 아니기에 이런일이 생긴다.

 

mssql

 

   

윈7에서 인증서 확인

Https는 암호화를 한다.
포털 사이트는 암호화통신을 한다.

 

인증서를 케인이바꿔치기한것이다. 아니오를 눌러야 케인이 보낸 가짜 인증서로 암호화가 되지 않는다.

   

   

   

반응형