페도라 TCPdump
사전 조건 : 프러미스큐어스 모드, yum update, yum upgrade, 텔넷 설치
TCPdump는 리눅스에서 가장 기본이 되는 스니핑 툴이다. 호스트가 텔넷을 연결할 때 아이디와 비밀번호을 알아 낼 때 쓰이며 필터를 거치지 않은 raw데이터들이기 때문에 원하는 정보를 추출하기가 어렵다는 단점이 있다.
시나리오 : 보안이 강한 host A가 host B(192.168.188.135)로 텔넷(원격)을 연결할 때 아이디와 비밀번호를 해커가 TCPdump 툴을 이용해 스니핑한다.(단, 해커와 모든 호스트가 같은 네트워크 망 안에 있어야 합니다.)
1. 텔넷을 연결하기 위해 방화벽을 내립니다.
요즘은 리눅스도 GUI가 잘 되어 있어서 마우스로 방화벽을 내릴 수 있지만 그러면 리눅스를 하는 의미가 없겠죠? 멋있게 터미널 명령어로 내려줍시다.
페도라 방화벽 내리는 명령어 : systemctl stop firewalld, systemctl disable firewalld
2. 해커는 host B(192.168.188.135)에 스니핑을 합니다.
TCPdump 스니핑 명령어 : tcpdump -i ens33 -xX host 192.168.188.135
저는 ipconfig에서 ens33이기 때문에 ens33로 명령하였습니다. 다른 버전의 리눅스에서는 다른 명령어로 작성해야 할 수도 있음을 주의해야 합니다.
벌써 raw데이터 들이 마구마구 보입니다.
3. host A가 host B에 텔넷을 연결합니다.
텔넷 명령어 : telnet 192. 168. 188, 135
아이디는 보이지만 비밀번호는 보이지 않는게 정상입니다 당황하지 말고 쭉 써준후에 엔터를 눌러줍니다.
4. 해커 터미널에서 아이디 비번을 찾아보자
정말 간단한 아이디 : chan 비번 : 00 입니다. 0은 raw데이터에서 많이 나와서 추출하기 굉장히 힘들더라구요 실습하시는 분들은 비번을 좀 더 색다른 걸로 해보시길 바랍니다. 특수문자도 잡을 수 있는지 해보는 것도 재미있을꺼 같네요
'전공_STUDY > 인터넷 해킹과 보안' 카테고리의 다른 글
tcpkill을 이용한 세션 강제 종료 (0) | 2019.01.10 |
---|---|
페도라 DSniff 설치 및 이용 (0) | 2017.12.25 |
페도라 fragrouter 설치 (0) | 2017.12.25 |
리눅스 페도라 프러미스큐어스 모드 (3) | 2017.05.25 |