기본 콘텐츠로 건너뛰기

Cain & Abel 사용법

1. Cain & Abel?
  윈도우 GUI기반 도구로 sniffing and ARP poisoning과 함께 MITM공격에 쓰인다.

2. Cain & Abel 설치
  윈도우 7이나 8에선 설치가 안되기 때문에  VMware에 윈도우 XP를 설치하고 
  www.oxid.it 에 접속하여 Cain & Abel 툴을 다운받는다.

다운이 완료되면 설치 프로그램을 실행해서 모두 Next를 눌러 설치를 완료한다.

3. 설치한 툴로 공격 실습
툴을 이용해 공격 대상(victom)이 Daum에 접속해서 로그인하면 해커에게 전송된 id와 passwd를 확인해볼 것이다.
그럼 Cain & Abel 을 실행시켜 아래와 같이 자신의 랜카드를 선택하고,

LAN환경의 맥주소를 Scan하면 아래와 같이 목록이 작성된다.
(위와 같이 랜카드 모양의 아이콘을 필히 클릭 해야한다.)


이제 대상을 선택해 ARP Poison으로 게이트웨이로(외부)로 나가는 패킷이 자신을 거치도록 한다.

그럼 아래 처럼 Idle이 Poisoning으로 바뀌며 자동적으로 ARP Poison 공격을 해줄 것이다.
그리고 아이디와 패스워드를 훔쳐보는 것이 목적이기 때문에 ARP-HTTPS를 클릭해 툴이 알아서 훔쳐준 내용을 확인할 준비를 한다. 
※ HTTP : 평문 통신, HTTPS : 로그인 등에 필요한 암호화 통신(SSL/TLS)

이제 공격 대상 컴퓨터로 다음을 접속해서 로그인을 시도한다.
(아이디와 비밀번호를 abc 로 로그인을 시도했다.)
※ 이 공격은 한번에 성공할 수도 있고 수십번 시도해야 성공할 수도 있기 때문에 Daum에 접속하고 로그인 하는 과정을 반복해서 수행한다.
계속 반복하다 아래와 같은 화면이 뜨면 공격에 성공한 것이다.
그리고 무시하고 계속하기 버튼을 클릭해 계속 진행해 준다. 이는 실전에서 공격 대상이 결코 계속하기를 클릭하지 않을 것 같지만 보통 읽기 귀찮아 해서 그냥 예 또는 계속하기를 클릭할 수 있다는 것을 가정한 것이다.
이제 Cain & Abel을 확인해 보면 텍스트 파일이 저장되어 있는데, 이 파일을 열어 확인한다.

위와 같이 공격 대상이 로그인을 시도한 아이디와 패스워드가 그대로 노출되는 것을 확인할 수 있다.

댓글

이 블로그의 인기 게시물

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.  피들러(Fiddler) 설치 피들러 설치를 하기 위해 아래 사이트에 접속합니다.   http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶ 피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.  ▶ 피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.    ▶ 설치할 폴더를 선택 후 Install을 클릭합니다.    ▶ 설치가 완료되면 Close 를 클릭합니다.    ▶ 설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다. 도구메뉴가 안보이시면 Alt를 누르시면 보입니다.    ▶ 우측에도 피들러 메뉴가 있습니다.  도구를 클릭 후 피들러를 클릭합니다.   ▶ 실행이 되면 아래와 같은 화면이 나오는데요...

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window...