1. 개요
dSploit는 안드로이드에서 동작하는 네트워크 취약점 진단 툴 킷(Network Penetration Suite)으로, 모바일 장치에서 네트워크 취약점 점검을 하기 위해 사용한다. dSploit은 아래와 같은 기능을 제공한다.
- WiFi Cracking
잘 알려진 기본 키 생성 알고리즘을 사용하는 AP인 경우 쉽게 키를 해독한다.
지원되는 모델
Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS, Alice AGPF, FASTWEB Pirelli and Telsey, Huawei, Sky V1, Clubinternet.box v1 and v2, InfostradaWifi 등
- RouterPWN
http://routerpwn.com/ 서비스를 이용하여, 라우터 침투테스트를 진행 한다.
- Trace
지정한 대상으로 Traceroute를 한다.
- Port Scanner
Syn Port Scan을 이용하여, 지정한 대상에 오픈되어 있는 포트를 찾는다.
- Vulnerability Finder
National Vulnerability Database를 이용하여, 대상에 알려진 취약점을 찾는다.
- MITM
dSploit을 사용하기 위해서는 아래와 같은 조건을 만족해야만 한다.
- 안드로이드 버전이 최소 2.3(진저브레드) 이상이어야 한다.
- 안드로이드 기기가 Root 권한을 가지고 있어야 한다.
- BusyBox가 설치되어 있어야 한다. Google Play에서 검색하여 설치할 수 있다.
(Rooting을 하면 BusyBox가 설치가 되는데, 이때 설치 되는 BusyBox는 일부 명령어만 사용할 수 있는 BusyBox이다. dSploit을 사용하기 위해서는 모든 명령어를 사용할 수 있게, Full BusyBox를 설치 해야한다.)
2. 테스트 환경
테스트 기기 : 갤럭시S3
Android : 4.1.2
dSploit 버전 : 1.0.31b
3. 상세 테스트
dSploit을 다운로드 받은 다음 설치한다. dSploit을 실행하면 가장 먼저 아래와 같이 Root 권한을 요구 한다.
참고로 dSploit은 WiFi 환경에서만 동작한다. 3G나 LTE망에서는 동작하지 않는다.
dSploit이 Root 권한을 획득하면, 아래와 같은 메인 화면이 나타난다.
① 현재 네트워크의 서브넷 마스크 정보
② 현재 연결되어 있는 AP의 SSID / IP / MAC 주소 정보
③ dSplit을 사용하는 기기 정보
④ dSploit을 사용하는 기기 이외에 연결되어 있는 기기 정보
연결되어 있는 MSDN-SPECIAL을 대상으로 dSploit을 테스트 해보자.
MSDN-SPECIAL을 선택하면 아래와 같이 네트워크 취약점 진단을 할 수 있는 메뉴들이 나열된다.
여기서는 몇가지만 간단하게 테스트 한다.
① Port Scanner
Port Scanner를 선택하면, 아래와 같이 [Start] 버튼이 나타난다. [Start]를 터치 할 경우 Syn Port Scan을 하여, 오픈되어 있는 포트 정보를 보여준다.
② Inspector
Inspector는 대상 시스템의 디바이스 타입(Device Type), OS 정보, 사용하고 있는 서비스 정보를 스캔한다.
Port Scan / Inspector은 NMAP을 이용 정보를 획득한다. dSplit에서 사용되는 NMAP 소스코드는 아래와 같다. Port Scan은 소스코드 중간 쯤에 synScan 클래스를 이용하여 오픈되어 있는 포트 정보를 출력해 주며, Inspector는 synScan 클래스 밑에 존재하는 InspectionReceiver 클래스를 이용하여 확인 후 정보를 출력해 준다.
} |
③ Login Cracker
Port Scan / Inspector를 이용하여, 대상 시스템에 서비스 중인 FTP나 Telnet 등의 로그인 ID 및 패스워드를 크랙할 때 사용한다.
Login Cracker를 선택하면, 아래와 같은 설정 화면이 나타난다.
} |
④ MITM
이번에 살펴 볼 것은 대상 시스템에 대한 MITM 테스트 이다. MITM을 선택하면 아래와 같은 MITM에 사용되는 메뉴들을 볼 수 있다.
위의 메뉴 중 몇가지만 살펴 보도록 한다. 가장 먼저 살펴볼 메뉴는 Password Sniffer 메뉴로, 대상 시스템을 Sniffing 하여 HTTP / FTP / IMAP / IRC / MSN 등의 아이디와 패스워드를 가로챌수 있다.
Password Sniffer에 사용되는 도구는 Ettercap이며, dSploit에서 사용하는 Ettercap의 소스코드는 아래와 같다.
Password Sniffer에 사용되는 부분은 OnAccountListener 클래스 부분이다.
} |
다음으로 살펴 볼 메뉴는 Session Hijacker 메뉴 이다. Session Hijacker는 공격자가 대상의 session을 가로채 인증 과정없이 웹에 접속 할 수 있도록 하는 공격법이다. Session Hijacker를 클릭한 후 [Start]를 터치 하면, Soofing이 진행된다. 진행 과정은 따로 표시 해주지 않는다. 대상 시스템이 웹에 접속하고 인증을 받으면 아래와 같이 대상 IP와 접속한 웹의 URL이 표시가 된다.
IP를 클릭하게 되면, 아래와 같이 Session Hijacking을 할 것인지 묻는다. 여기서 [YES]를 선택하면 Session Hijacking이 이루어진다.
'Infomation' 카테고리의 다른 글
전세계 사이버 공격 활동 상황을 제공하는 사이트 (0) | 2013.03.26 |
---|---|
[Password] Hash Kracker Console (0) | 2013.03.26 |
3.20 사이버테러 관련 자료 (0) | 2013.03.22 |
[Password] 1,493,677,782 개의 단어로 이루어진 패스워드 사전이 공개 (0) | 2013.03.15 |
[통합 분석 환경] Santoku (0) | 2013.03.05 |