상황은 피해자와 공유기 주소 등 컴퓨터에 arp poisoning으로 감염시켜 중간자 공격 수행 후
피해자 컴퓨터에서 공유기 주소에 접속해서 공유기 계정에 로그인 시(iptime 같은 공유기) 해당 계정이 중간자로써 보이게 되는 구조입니다.
우선 virtual box에서 윈도우 7같은 가상 피해자 컴퓨터를 같은 네트워크에 틀어둡니다.
[명령어 및 사용법]
>ettercap -G : GUI 버전으로 에더캡을 실행
>eth0으로 맞추고 위의 체크박스 클릭
>왼쪽 위 돋보기 모양[scan for hosts] 클릭
>돋보기 옆에 버튼[host list] 클릭
>칼리리눅스 터미널 열고 route -n 으로 알아낸 게이트웨이 아이피 주소를 보고 host list에 해당 아이피를 add to target 1
>나머지 아이피 주소들 모두 클릭해서 (ctrl+클릭) add to target 2
>오른쪽상단 지구모양 [mitmf] 버튼 클릭, 리스트에서 arp poisoning, sniff remote connection 체크하고 ok
이렇게 되면 중간자 공격이 수행되고 있는 상황입니다.
이제 피해자 컴퓨터에 접속해서 공유기 주소ex)192.168.0.1 에 접속 후 계정명과 비밀번호로 로그인 시
칼리리눅스 에더캡 콘솔에 해당 계정명과 비밀번호가 나오게 됩니다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
JS Shell 자바스크립트 [웹 기반 자바스크립트 셸] (0) | 2023.12.28 |
---|---|
취약점 분석 도구 nessus 설치법 (0) | 2023.12.28 |
xerosploit 중간자 공격 도구 사용하기 [dos,RDownload,Sniffing(계정 해킹)] (0) | 2023.12.27 |
중간자 공격으로 피해자가 보는 브라우저 이미지 변경하기 [xerosploit] (0) | 2023.12.27 |
TCP Idle Scan [좀비를 이용한 정보수집] (0) | 2023.12.27 |