-
스니핑1System/Network 2020. 7. 7. 09:30
tcpdump를 이용해 telnet 패킷을 분석하여 아이디와 패스워드를 추출하겠습니다.
접속 호스트 : WinXP / 192.168.10.103
텔넷 서버 : CentOs7 / 192.168.10.102
공격 서버 : CentOs6 / 192.168.10.104
먼저 공격 서버에서 promiscuous모드를 활성화 시켜 패킷 캡쳐를 할수 있는 환경을 만듭니다. tcpdump를 이용해 캡쳐한 패킷을 리다이렉션하여 파일로 추출합니다. xp호스트에서 telnet 192.168.10.102 명령을 입력하여 접속합니다.
tcpdump 내용입니다. 노란색은 접속 호스트 초록색은 텔넷 서버입니다.
평문 전송이기 때문에 모든 글자가 보이는것을 확인할 수 있습니다.
id같은 경우에는 호스트가 한 글자를 입력하면 서버가 다시 그 글자를 보내주는 것을 볼 수 있습니다. 호스트의 터미널에 보이는 글자는 모두 서버에서 다시 전송되는 글자라는 것을 알 수 있습니다. tcpdump로 캡쳐한 원문을 첨부하겠습니다.
'System > Network' 카테고리의 다른 글
ARP spoofing을 활용한 sniffing (0) 2020.07.09 ICMP redirect (0) 2020.07.08 ARP spoofing (0) 2020.07.07 스니핑2 (0) 2020.07.07 TCP/IP 계층 데이터 전달 과정 (0) 2020.06.04