2021.11.22 | 정보보호 실습, Phishing, Password Cracking, SEToolkit

정보보호 과제 내용을 써보려한다.
과제를 진행하기 위해 vmware와 kali linux를 설치했다.

Phishing

zphisher git을 clone해서 다양한 사이트들을 phishing하는 것을 실습해볼 수 있다.

터미널에서 zphisher파일을 실행시키고 사이트를 선택한 후 ngrok으로 실행한다.
(ngrok은 방화벽을 넘어서 외부에서 로컬에 접속 가능하게하는 터널프로그램이다.)

ngrok이 포워딩에해주는 링크로 접속하면 터미널에서 victim의 ip와 id, password 입력 내용이 ip.txt에 저장된다.
cat으로 ip.txt 확인가능

아래 사진은 넷플릭스를 피싱한 것이다.

Password Cracking

Hydra

cruch명령어를 사용해서 사이즈에 맞는 암호를 생성한다.

crunch 8 8 -f ./charset.txt numeric -o ./pwd.txt

8 8은 password length의 최댓값이 8 최솟값이 8이라는 뜻, charset.txt파일에서 numeric부분을 찾아 만든 비밀번호를 pwd.txt파일에 저장한다는 뜻이다.

hydra명령어로 알맞는 비밀번호를 찾는다.

HashCat

일반적인 사이트들은 사용자의 암호를 그대로 DB에 저장하기보다는 암호화한 후 저장한다.

hashcat은 암호복구 도구이다.
hashcat을 사용하기 위해서는 hash.txt pwd.txt 파일이 필요하다.

/etc/shadow에서 root의 정보를 찾고 hash.txt파일에 저장한다.

Trojan

Meterprete를 이용한 Reverse TCP공격

미터프리터는 악성행위를 담당하고 백도어를 제공하는 것.
Reverse TCP는 attacker가 목표시스템(victim)으로부터 연결을 받는 것.
즉, 악성 코드 등의 실행을 통해 사용자가 공격자가 유도한 시스템으로 접속하는 것

Kali에서 attacker의 ip와 port번호 443을 입력한 payload.exe 파일을 만든다.
이메일로 전송한 후 victim 컴퓨터에서 다운로드 실행하면 victim의 정보를 확인할 수 있다.
명령어를 이용하여 PC연결, PC정보 확인, 키로그 수집 등 활동이 가능하다.

좋은 웹페이지 즐겨찾기