Cain
카인을 이용하여 동일 서브넷을 사용하는 IP들이 웹페이지 로그인시 ID, Password의 DB 값을 알아 낼 수 있음. 보안이 좋은 사이트는 ID, Password 값을 암호화 해서 DB 에 저장하지만 보안이 취약한 사이트는 그대로 여과없이 DB에 저장. 사람들은 대개 ID와 Password를 동일시 하는 경향이 있음. 고로 여기서 얻어낸 ID 와 Password로 해킹 가능성 대두.
Abel
아벨을 이용하여 같은 서브넷 상의 다른 IP들의 관리지 권한 모드가 해킹된 위험성이 존재
참고 사이트 및 다운로드 http://www.oxid.it/cain.html
설치 요구 사항
* 10Mbte 하드디스크
* M/S Window 2000 이상
* WinPcap 패킷 드라이버에서 지원
환경 구성
att : 172.16.10.229
vic :172.16.10.19
cain 프로그램 실행 후 상단 탭에 있는 configure로 들어가 기본 환경 구성을 한다.
테스할 네트워크 대역대의 nic 를 선택후 확인을 클릭한다.
이번 실습은 172.16.10.0 대역대에 sniffing이 이루어 지기 때문에 다음 nic을 선택 하였다.
중간에 sniffer 탭을 선택하여 네트워크 대역대의 모든 호스트와 mac address 를 확인 할 수 있다.
하단 arp 탭을 선택 한후 중앙에 테이블을 선택하고 , 상단 플러스 탭을 눌러 arpspoof 할 대상을 지정한다.
다음과 같은 화면이 나온다면, 좌측에는 victim 의 주소를 선택, 우측에는 외부로 나가는 gateway의 주소를 선택 후 확인을 눌러준다.
다음과 같이 172.16.10.19 의 victim 이 idle (유후상태) 로 되어 있는 것 을 확인 할 수 있다.
이제 arpspoof를 위해 화살표에 있는 탭을 클릭하면, victim 이 idle상태에서 poisoning 상태로 변경 된다.
poisoining 상태에서 vitcim 에서는 gateway로 가는 arp 캐쉬 테이블이 변조 된 것 을 확인할 수 있다.
victim 에서 로그인을 시도 한다.
본 공격은 ssl인증을 하는 로그인 방식에서 ssl 인증서를 변조 하여 하는 방식으로,
ssl인증으로 하는 웹사이트를 통하여, 로그인을 한다.( 대표적인 사이트:google naver안됨)
id 와 passwd가 정상적으로 sniffing 되는 것을 확인 할 수 있다.