1. 개요
주위를 둘러 보면 공개된 AP들이 많이 있다. 많은 사람들이 공개된 AP를 많이 사용한다. 만약?? 악의적인 목적을 가진 사람이 AP를 설치해 둔것이라면?? 악의적인 목적을 가진자는 AP에 접속되어 있는 Client가 무엇을 하고 있는지 확인할 수 있게 된다. 여기서 사용되는 공격 방법은 Side Jacking이라고 한다. Side Jacking은 피해자의 세션을 복제하는 방법으로 쿠키정보를 스니핑하는 것으로 피해자가 웹 사이트에 접속하면, 공격자는 바로 옆에서 보듯이 볼 수 있다. Side Jacking은 무선뿐만 아니라 유선에서도 가능하다. 여기서는 무선 환경에서의 Side Jacking에 대해 이야기 하겠다.
|
테스트 환경
운영 체제 (OS) : BackTrack5 R2 무선 랜 카드 : ipTime G054UA Client IP : 192.168.0.5 |
2. 상세 내용
① 악의적인 목적으로 설치된 AP 또는 공개 AP에 접속하여 IP를 할당 받는다.
② IP를 할당 받았다면, route –n 명령어를 입력하여, 디폴트 게이트웨이를 확인한다.
|
③ Network Scanner를 이용하여 AP에 접속되어 있는 Client의 IP를 확인 한다. 필자는 autoscan을 사용하였다.
|
④ 다음으로 IP Forwarding과 ARP Spoofing을 수행해야 한다. 그 이유는 Client와 웹서버에서 보내는 Packet내용을 받아서 확인 후 각각에게 다시 전달하기 위해서다. 즉, 쿠키를 가로채기 위해서 IP Forwarding과 ARP Spoofing을 수행 한다. Client는 자신이 Side Jacking을 당하는지 조차도 인지 하지 못한다.
|
⑤ ferret를 실행하여, Client의 Packet을 수집한다. (여기서는 Side Jacking 공격을 진행하기 위해 Hamster와 ferret라는 도구를 이용하겠다.)
|
⑥ Hamster를 실행한다.
|
⑦ Hamter를 실행하면, 위의 그림과 같이 웹브라우저 설정 방법을 볼 수 있다. 웹 브라우저에서 아래 그림과 같이 Proxy를 설정한다. (참고 : 여기서는 파이어폭스에서 프록시 설정을 하였다)
|
⑧ Proxy를 설정하였다면, 웹 브라우저에서 http://hamster를 입력하면, 아래 그림과 같이 Hamster 화면을 확인 할 수 있다.
|
⑨ Hamster 화면에서 위 쪽에 보이는 adapters를 클릭하여, 네트워크 인터페이스를 다음과 같이 입력한 다음 [Submit Query]를 클릭해 준다.
|
다시 hamster의 처음 화면으로 돌아오면, 아래 Target 부분에 Client의 IP를 확인 할 수 있다.
|
⑩ Target IP를 클릭하면, 우리의 Client가 접속하는 웹 페이지의 URL을 확인 할 수 있다. 이 URL을 클릭하면, 어떤 페이지 인지 바로 확인이 가능하다.
|
만약 웹 사이트에 로그인하여, 서비스를 이용하고있다면 로그인한 상태 그대로 공격자가 볼 수 있다. 그 이유는 세션 정보 그대로 공격자가 가지고 있기 때문이다.
3. 대응 방안
[Android] 윈도우 악성코드에 의해 안드로이드 디바이스 악성코드 감염 시도 사례 (0) | 2014.01.28 |
---|---|
[Android] 안드로이드 악성코드 개요, 현황, 딜레마 (0) | 2014.01.27 |
[Wireless] 숨긴 SSID 확인 (0) | 2014.01.27 |
SSL (Secure Socket Layer) (0) | 2014.01.27 |
TCP 세션 하이재킹 (Session Hijacking) (1) | 2014.01.27 |