WEB hacking/비박스(bWAPP)

[비박스(bWAPP)] - Clear Text HTTP (Credentials)

Roronoa 2022. 10. 18. 02:53
반응형

tcpdump 명령어

tcpdump를 이용하여 네트워크 상에 있는 패킷들을 캡쳐할 수 있다.

 

tcpdump명령어

tcpdump -ni eth0 -A -s 0 tcp port 80

tcpdump 사용된 명령어 옵션

-n : IP 주소나 포트 숫자를 호스트 네임이나 서비스 이름으로 변경하지 않고 숫자 그대로 표시

-i : 인터페이스를 지정하는 옵션, -i eth0을 입력하면 eth0 인터페이스를 통해 전달되는 트래픽을 스니핑함

-A : 아스키 형태의 문자열로 출력

-s <숫자> : 표시할 내용의 길이를 지정, -s 0 일경우 길이제한 없이 출력

tcp : TCP 프로토콜만 출력하도록 필터링

port 80 : 80번 포트에 대해서만 출력하도록 필터링

 

칼리리눅스에서 tcpdump명령어를 실행한 후, bWAPP 메뉴 A6아래에 있는 Clear Text HTTP (Credentials) 메뉴를 선택한다.

 

[그림 1] Clear Text HTTP (Credentials) 페이지

실습페이지에서 사용자 정보를 입력하면 HTTP 프로토콜을 통해 입력한 값이 전달된다.

login과 password 입력칸에 bee와 bug를 입력한 후 tcpdump에 출력된 내용을 확인해 보겠다.

 

[그림 2] tcpdump로 아이디와 패스워드 스니핑

그림 2와 같이 tcpdump 명령어를 통해 http요청이 전달되고 있다는 것을 알 수 있다.

http로 전달된 패킷을 확인해 보면 아이디와 패스워드가 있다는 것을 알 수 있다.

따라서 HTTP 프로토콜로 전송되는 데이터는 네트워크 스니핑에 노출될 수 있기 때문에 취약하다.

 

시나리오

ettercap를 이용하여 ARP스푸핑공격을 진행하겠다.

ARP 스푸핑이란 LAN에서 ARP를 이용해 상대방의 패킷들을 중간에서 가로채는 중간자 공격 기법이다.

ettercap은 중간자 공격을 도와주는 툴이다.

 

서버는 비박스, 클라이언트는 우분투, 공격자는 kali linux이다.

ettercap 실행

ettercap -G

-G 옵션을 주어 GUI로 실행한다.

 

[그림 3] ettercap 실행

오른쪽 위에 체크버튼을 누른후 돋보기 버튼을 눌러 호스트들을 확인할 수 있다.

 

[그림 4] 호스트 확인

192.168.109.1의 주소가 게이트 웨이의 주소이다.

target을 설정해 보도록 하겠다.

 

[그림 5] target 설정

우분투 클라이언트를 마우스 우클릭을 하여 target1으로 설정하였고 비박스를 target2로 설정하였다.

 

[그림 6] arp 스푸핑 공격

arp 스푸핑 공격을 시작하고 우분투에서 비박스로 들어가 id와 비밀번호를 입력한다.

 

[그림 7] arp 스푸핑 성공

사용자의 아이디와 비밀번호를 스니핑하였다.

와이어 샤크로도 패킷을 한번 확인해 보겠다.

 

[그림 8] 와이어샤크 패킷 확인

와이어샤크에서도 사용자의 아이디와 비밀번호를 스니핑하였다.

반응형