burpsuite

블로그의 모든 내용은 학습 목적으로만 사용하세요.

불법적인 행위에 대한 모든 책임은 당사자에 있습니다.


피해자(victim)

보안 적용된 호스트 / 보안 적용되지 않은 호스트로 구분

 

해킹이 들어올 때

네트워크 해킹 -> 9.스니핑 환경 구축 (해커가) --> 모니터링 --> span

                                                                                              --> 허브처럼 동작 시키기(Mac Flooding)

 

Mac Flooding - 기본적인 스위치는 Forwarding 동작을 한다. 

                          무한대의 MAC주소를 학습시키면 스위치는 오동작을 하게 된다.(Flooding)

    단, 신형 스위치에서는 Blocking 한다. ( Mac Flooding 소용 x )

 

스니핑(도청) & 스푸핑(위,변조) 가능한 환경 = MITM (Man In The Middle Attack)

피해자 <---> 해커 <---> 피해 서버 = 피해자는 눈치채지 못하는 상황

 

해커 --> 피해자 (클라이언트/victim)에 프록시 환경 설정을 유도하는 방법 / 강제로 변경하는 방법이 있다.

-> 네트워크 환경을 조절할 수 있다.

 

프록시란 ? Proxy 서버를 구축

피해자 --> Proxy(해커) --> GW

 


스니핑 실습

 

피해자 : Win10 (192.168.0.202)

서버 : goat.ubiedu.co.kr:8080/WebGoat

Proxy : kali - burpsiute(프록시 서버 만드는 툴)

 

피해자 컴퓨터의 모든 인터넷 트래픽은 proxy 서버에 전달된다.

 

피해자 설정

수동 프록시 서버를 켜짐으로 바꿔준다.

 

프록시란?

인터넷 브라우저에 요청한 정보가 프록시 서버에 전달됨

목적지 서버에 클라이언트 대신 접속 후 정보를 대신 받아오고 다시 클라이언트에게 전달해준다.

 

 

프록시 서버는 공격자가 강제로 공격자의 kali 주소와 포트로 설정한다.

 


공격자의 설정

칼리에서 버프슈트를 켜준다 ---> burpsuite

 

 

프록시

 

 

프록시 - 프록시 세팅 - add

 

 

포트 지정, specific address에 kali 주소 넣어줌

 

intercept is on 설정을 해줘야 중간에서 가로챌 수 있음

 

피해자가 인터넷 접속시 공격자에게 주소를 요청하고 공격자에게 정보값이 나옴

접속되는 주소를 다른 주소로 변조시킬 수 있고, login과 password의 정보값도 확인할 수 있음

--> (password에서 특수문자는 16진수로 치환되서 출력됨)

 

공격자가 forward를 눌러야 서버에 요청한 정보를 받을 수 있다.

 

공격자가 forward를 눌러줘야 서버에 요청을 보내고 다시 피해자에게 받은 정보값을 전달해준다.

 

'해킹기법' 카테고리의 다른 글

tcpdump  (0) 2023.07.07
ettercap  (0) 2023.07.06
nmap  (0) 2023.07.05
해킹의 순서, 칼리 리눅스 해킹 툴 정리(Attacker 기준)  (0) 2023.07.04
칼리 설치와 한글 깨짐 해결  (1) 2023.07.03