블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
● ettercap
기능 : 스니핑 / 스푸핑
네트워크 해킹툴의 대명사 (자동으로 Promiscuousmod로 변환해줌)
Promiscuousmod : 인터페이스에서 자기에게 온 패킷이 아니라도 패킷을 받아 유지함
네트워크 프로토콜의 특성 / 네트워크 장비의 특성을 이용한 공격 툴
실행 명령 : ettercap --gtk / et
우측 상단에 start 버튼을 누르면 패킷을 받아오기 시작한다. 좌측 상단에서 stop과 restart를 할 수 있다.
좌측 상단 돋보기 - Scan
돋보기 옆 리스트를 누르면 같은 대역의 Host List가 나오고 특정 타겟을 지정할 수 있다.
Add to Target 1 - 타겟 목표
Add to Target 2 - 게이트웨이
타겟을 지정하지 않으면 ANY로 설정된다. (동일 네트워크의 모든 Host)
공격목표Target 1에게 Target 2의 IP 주소와 공격자 자신의 MAC를 전송한다.
MITM 리스트에서 사용할 공격을 선택할 수 있다.
● Promiscuousmod 모드 수동 활성화
명령어 : ip a
현재 상태 : UC / MC / BC 의 정보를 수신한다.
-> Promiscuousmod 가 필요하다. = 무차별 모드. 필터링 하지 않음
변환 명령어 : ifconfig eth0 promisc
입력 후 ifconfig로 확인해보면 PROMISC가 활성화 되어 있다.
● tcpdump
윈도우 : wireshark
리눅스 : wireshark
wireshark : 전달되는 패킷의 프로토콜을 분석, 저장
리눅스 : tcpdump ~> 패킷을 저장 가능
필터링 가능
명령어 : tcpdump -i
ex) tcpdump -i eth0 icmp ~> eth0포트로 지나가는 icmp패킷만 출력
ex) tcpdump -i eth0 icmp -w icmp.txt ~> eth0포트로 지나가는 icmp패킷을 icmp.txt에 바이너리 타입으로 저장
패킷을 저장하는 방법
1. -w : 결과값을 bin 타입으로 저장한다.(2진수)
~> 이를 읽기 위해서 -r 옵션을 사용한다.
--- : 패킷을 원래 상태로,,
: 결과값을 원래 상태로 저장한다. ~> 확장자를 맞춰야 함
ex) tcpdump -i eth0 icmp -c 10 -w icmp.pcap
: eth0포트로 지나가는 icmp 패킷 10개만 icmp.pcap파일로 저장
: 조건이 많은 경우 헤더 앞쪽의 위치한 정보를 먼저 필터링한다.
and 연산자와 or 연산자를 이용할 수 있다.