본문으로 바로가기

Ettercap을 이용한 Packet Sniffing

category Security/Network Security 2017. 10. 21. 23:53

- 용어

Sniffing - 도청

Packet Sniffing - 패킷을 도청, 주고받는 패킷을 확인 하는 것


- Packet Sniffing

- Packet Capture

- Packet Monitoring


- Packet Sniffing 하기


( win2008 ) ------- ftp --------> ( linux200 )

( kali ) sniffing



( kali )

Ethernet Switch 환경에서 패킷을 스니핑하기 위해서는 arp spoofing 과정을 선수적으로 사용해야 한다. 

( 패킷을확인하려면 패킷이 자신의 서버를 거처서 전송되어야 확인 가능 )

ettercap 툴을 사용하여 arp spoofing 과정을 수행한다. 


[ 툴 사용법 ]

# ettercap -G &    /* GUI 로 실행 */


# wireshark &     /* wireshark 실행 */


# ettercap -G &  실행



> Sniff > Unified sniffing



> 내부망인 linux200 과 win2008 서버를 공격할 것이므로 eth1 선택



> Hosts 검색 



> Host list 보기



> 같은 네트워크에 존재하는 Host들의 목록이 나타납니다. 



> 200번 서버 ( linux220 ) Target 1 선택



> 201 서버 ( win2008 )  Target 2 선택


> Mitm > ARP poisoning 선택



> Sniff remote connections 



> Start sniffing 선택

> ARP spoofing 설정이 끝났다. 툴을 이용하면 클릭 몇번으로 ARP Spoofing이 가능하다. 


> wireshark 를 확인해 보면 200번과 201번 서버에 ARP를 계속 보내는 것을 확인할 수 있다. ( ARP Spoofing이 잘 실행되고 있음을 알수 있다. )


( win2008 )

c:\> ftp 192.168.27.200

root/security1.

ftp>ls

ftp>quit


( kali )


> wireshark 패킷확인 ftp 검색

> root/ security1. 으로 로그인한 것과  무엇을 했는지 확인 가능하다.  

> win2008 서버는 아무 문제 없이 linux200 서버와 ftp 통신을 했지만 중간에 kali 서버가 패킷을 가로채 확인했다. ( Sniffing )


( ettercap 공격 중지하기 )


Mitm > Stop mitm attack(s) 클릭

Start > Stop sniffing 클릭


'Security > Network Security' 카테고리의 다른 글

DNS Spoofing 방어 대책  (0) 2017.10.22
DNS Spoofing  (0) 2017.10.22
Brutus Attack & Dictionary Attack  (0) 2017.10.21
UDP Flooding Attack  (0) 2017.10.21
TCP Syn Flooding Attack 보안 방법  (0) 2017.10.21