SSL 에 대한 브로커 공격
3. SSL 을 겨냥 한 브로커 공격 3.1 Cain & Abel Cain & Abel 은 Oxid. it 사가 개발 한 Microsoft 운영 체제 에 대한 네트워크 공격 이기 로 조작 이 간단 하고 기능 이 강 하 며 특히 ARP 사기 공격 으로 유명 하 다.Cain 은 HTTP 를 겨냥 한 MITM 공격 뿐만 아니 라 HTTPS 공격 도 할 수 있다.기본 적 인 공격 과정 은 1) ARP 사기 로 공격 자가 모든 대상 호스트 의 네트워크 트 래 픽 을 캡 처 할 수 있 도록 한다.2) 공격 자 는 간단 한 중계 가 아니다. 한편, 서버 에서 브 라 우 저 와 SSL 악 수 를 하 는 동시에 SSL 고객 으로서 타 겟 서버 와 또 다른 SSL 악 수 를 한다.3) 두 개의 SSL 연결 을 통 해 공격 자 를 '중간인' 으로 만든다.SSL 악 수 를 할 때 인증 서 를 통 해 서로의 신분 을 검증 해 야 하기 때문에 공격 자 는 대상 서버 가 사용 하 는 비밀 키 를 모 릅 니 다. 이 경우 공격 에 성공 하려 면 공격 자 는 인증서 의 위 조 를 해 야 합 니 다. 브 라 우 저 는 사용자 에 게 경 고 를 보 내 고 사용자 가 이 인증 서 를 신뢰 할 지 여 부 를 스스로 결정 합 니 다.아래 상세 한 도문 설명 을 진행 하 겠 습 니 다.정상 Gmail 로그 인 화면 입 니 다.피 공격 자 는 인증 서 를 신뢰 할 지 여 부 를 선택해 야 합 니 다. 위 조 된 인증서 정 보 는 위의 그림 에서 실제 인증서 와 큰 차이 가 있 습 니 다.메 일 에 로그 인 한 화면 에서 인증서 오류 알림 을 볼 수 있 습 니 다.공격 자 는 Gmail 메 일의 로그 인 사용자 이름과 비밀 번 호 를 탐지 하 는 데 성공 했다.상기 분석 을 통 해 알 수 있 듯 이 사용자 가 위조 인증서 에 대한 판단 은 공격 이 성공 할 수 있 는 지 의 관건 이다. 만약 에 사용자 가 비교적 강 한 안전 의식 과 풍부 한 인터넷 지식 을 가지 고 있다 면 공격 당 할 가능성 이 크게 낮 아 질 것 이다. 왜냐하면 브 라 우 저의 안전 알림 은 매우 눈 에 띄 기 때문이다.필 자 는 인터넷 지식 이 계속 보급 되면 서 이런 공격 수단 의 생존 공간 이 계속 밀 릴 것 이 라 고 믿는다.3.2 sslstrip Cain & Abel 은 SSL 공격 을 실현 할 수 있 지만 인증 서 를 위조 하 는 한계 가 뚜렷 하 다. sslstrip 은 09 년 블랙 캡 대회 에서 Moxie Marlinspike 가 제기 한 SSL 공격 방법 으로 그 사상 은 매우 간단 하 다. 1) ARP 사기 로 인해 공격 자 는 모든 목표 호스트 의 네트워크 트 래 픽 을 차단 할 수 있다.2) 공격 자 는 주소 표시 줄 에 있 는 HTTPS 와 HTTP 에 대한 사용자 의 소홀 함 을 이용 하여 모든 HTTPS 연결 을 HTTP 로 대체 합 니 다.3) 동시에 대상 서버 와 정상 적 인 HTTPS 연결 을 구축한다.4) HTTP 통신 은 명문 전송 이기 때문에 공격 자 는 쉽게 탐지 할 수 있다.필 자 는 BackTrack 을 공격 플랫폼 으로 사용 할 것 이다. BackTrack 은 리 눅 스 를 바탕 으로 하 는 침투 테스트 도구 패키지 이다. 현재 국내 각 포럼 에는 BackTrack 을 사용 하여 무선 와 이 파이 비밀 번 호 를 해독 하 는 튜 토리 얼 이 많 지만 사실은 다른 분야 에서 도 매우 강력 한 기능 을 가지 고 있다.STEP 1: 커 널 패키지 퍼 가기 사용, 수정/proc/sys/net/ipv 4/ipforward 파일, 내용 은 1;
#echo 1 > /proc/sys/net/ipv4/ip_forward
단계 2: 포트 리 트 윗, 10000 은 sslstrip 의 감청 포트 입 니 다.STEP 3: 셸 1, ARP 사기;#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
STEP 4: 셸 2, sslstrip 오픈;#arpspoof -i eth0 -t 192.168.18.100 192.168.18.254
단계 5: Gmail 메 일 에 로그 인 한 사용자 이름과 비밀 번 호 를 탐색 할 수 있 습 니 다#sslstrip -a -k -f
그렇다면 이런 방법 이 만능 인지 피 공격 자 브 라 우 저의 변 화 를 살 펴 보 자.웹 페이지 에 안전 하지 않 은 경고 나 알림 이 없 는 것 을 볼 수 있 습 니 다. 다만 기 존의 HTTPS 연결 은 HTTP 연결 로 바 뀌 었 고 현혹 성 을 높이 기 위해 웹 페이지 의 아이콘 은 은색 자물쇠 그림 으로 수정 되 었 습 니 다.그러나 가 짜 는 가짜 이기 때문에 한편 으로 는 인증서 의 정 보 를 볼 수 없습니다. 또한 인터넷 주소 앞 에 https:/를 입력 하면 웹 페이지 를 보 낼 수 없습니다.따라서 sslstrip 은 만능 공격 방법 이 아니다.4. 소결 본 고의 목적 은 주로 독자 에 게 네트워크 안전 기술 이 날로 발전 하 는 동시에 공격 방법 도 조용히 변화 하고 있다 는 것 을 알려 주 려 는 것 이다. SSL 암호 화 통신 을 사용 하면 통신 의 은밀 성과 완전 성 을 확보 할 수 있 는 것 이 아니다. 이 를 위해 필 자 는 두 가지 SSL 의 중개인 공격 방법 을 보 여 주 었 다. 전 자 는 일반적인 사고 이 고 후 자 는 다른 길 을 개척 했다.앞으로 여러분 들 은 경각 심 을 가지 고 당신 의 통신 이 공격 을 받 고 있 는 지, 특히 중요 한 조작 을 완성 할 때, 예 를 들 어 인터넷 뱅 킹 거래 등 을 정확하게 식별 할 수 있 기 를 바 랍 니 다.http://software.intel.com/zh-cn/blogs/2011/10/11/ssl/?cid=sw:prccsdn2029
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
ZSH에서 물고기까지ZSH는 수년 동안 내 기본 셸이었습니다. 이제 몇 달 동안 사용하면서 ZSH 구성에 대해 몇 가지 사항을 발견했습니다. 우리는 을 제공하는 시스템과 더 빨리 상호 작용하는 경향이 있습니다. 내.zshrc 구성에는 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.