글 작성자: 취업중인 피터팬
728x90

사전 조건 : 프러미스큐어스 모드, yum update, yum upgrade, 텔넷 설치


TCPdump는 리눅스에서 가장 기본이 되는 스니핑 툴이다. 호스트가 텔넷을 연결할 때 아이디와 비밀번호을 알아 낼 때 쓰이며 필터를 거치지 않은 raw데이터들이기 때문에 원하는 정보를 추출하기가 어렵다는 단점이 있다.


시나리오 : 보안이 강한 host A가 host B(192.168.188.135)로 텔넷(원격)을 연결할 때 아이디와 비밀번호를 해커가 TCPdump 툴을 이용해 스니핑한다.(단, 해커와 모든 호스트가 같은 네트워크 망 안에 있어야 합니다.)


1. 텔넷을 연결하기 위해 방화벽을 내립니다.


 

요즘은 리눅스도 GUI가 잘 되어 있어서 마우스로 방화벽을 내릴 수 있지만 그러면 리눅스를 하는 의미가 없겠죠? 멋있게 터미널 명령어로 내려줍시다. 

페도라 방화벽 내리는 명령어 : systemctl stop firewalld, systemctl disable firewalld




2. 해커는 host B(192.168.188.135)에 스니핑을 합니다.


TCPdump 스니핑 명령어 : tcpdump -i ens33 -xX host 192.168.188.135


저는 ipconfig에서 ens33이기 때문에 ens33로 명령하였습니다. 다른 버전의 리눅스에서는 다른 명령어로 작성해야 할 수도 있음을 주의해야 합니다.



벌써 raw데이터 들이 마구마구 보입니다.


3. host A가 host B에 텔넷을 연결합니다.


텔넷 명령어 :  telnet 192. 168. 188, 135




아이디는 보이지만 비밀번호는 보이지 않는게 정상입니다 당황하지 말고 쭉 써준후에 엔터를 눌러줍니다.


4. 해커 터미널에서 아이디 비번을 찾아보자








정말 간단한 아이디 : chan 비번 : 00 입니다. 0은 raw데이터에서 많이 나와서 추출하기 굉장히 힘들더라구요 실습하시는 분들은 비번을 좀 더 색다른 걸로 해보시길 바랍니다. 특수문자도 잡을 수 있는지 해보는 것도 재미있을꺼 같네요