글 작성자: 취업중인 피터팬
728x90

오늘은 페도라의 DSniff을 설치하고 사용해 보는 실습을 하도록 하겠습니다


조건 : 같은 gateway를 사용하고 있어야 합니다.


DSniff는 스니핑을 위한 자동 툴로 암호화된 계정과 패스워드를까지 읽어낼수 있는 강력한 툴입니다.


DSniff을 설치하면 다음과 같은 툴이 자동으로 설치되게 됩니다.


기능

filesnarf

NFS 트래픽에서 스니핑한 파일을 현재 디래고리에 저장한다.

macof

스위치 환경에서 스위치를 허브와 같이 작동시키기 위하여 MAC 주소로 스위치의 MAC 테이블을 오버프로우 시킨다.

mailsnarf

SNMPPOP트래픽을 스니핑하여 이메일을 볼 수 있게 한다. 스니핑한 이메일은 mail 클라이언트로 볼 수 있다.

msgsnarf

AOL 메신저, ICQ 2000, IRC, Yahoo 메신저들이 채팅 메시지를 선택하여 스니핑한다.

tcpkill

특정 인터페이스를 통해 탐지할 수 있는 TCP 세션을 모두 끊는다.

tcpnice

ICMP soure quench 메시지를 보내 특정 TCP 연결을 느리게 만든다. 속도가 빠른 네트워크에서 스니핑을 할 때 유용하다.

arpsoof

ARP 스푸핑 공격을 실행한다.

dnsspoof

DNS 스푸핑 공격을 시행한다.

urlsnarf

CLF에서 HTTP 트래픽을 스니핑하여 선택된 URL을 알려준다.



DSniff을 설치해줍니다.



DSniff의 urlsnarf 기능을 사용해서 스니핑을 시도해 봅니다. 그러기 위해서는 페도라의 사설 IP를 공인 IP로 변경해 주는 과정이 필요합니다.




저는 VM ware을 사용하고 있기 때문에 setting에 들어간 후에 bridged로 공인 IP를 부여받습니다.


이제 VMware을 키고 윈도우의 url 사용을 스니핑 해봅니다. 



윈도우에서 구글을 켰다 껐는데 DSniff툴만 켰을 뿐인데 스니핑이 가능해 졌습니다. 실습은 성공했지만 기분은 별로 좋지는 않군요 해킹이 생각보다 쉽게 된다는 사실을 알게 되었습니다.