본문 바로가기
Hacking/Network Hacking

SSL MITM Attack

SSL Attack 

 - SSL 프로토콜로 암호화된 데이터를 복호화 하기 위해 사용되는 공격

 - 기밀성 침해 공격

 

SSL 취약점

 - Key 동기화 과정이 노출되어 있음 -> MITM 공격에 취약

                                     ㄴ 공격자가 위조된 인증서를 전달하여 동기화 과정을 진행하면 클라이언트와 같은 비밀키를 획득할 수 있음

 - SSL 통신 요청을 HTTP 요청으로 변조할 수 있음

 

SSL MITM Attack

 - Key 동기화를 위해 인증서를 전달하는 과정이 공격자에게 노출됨

 - 공격자가 클라이언트와는 서버 역할, 서버와는 클라이언트 역할을 수행하면서 key동기화 과정을 진행

 - 클라이언트는 공격자의 위조된 인증서를 통해 획득한 공개키로 클라이언트가 생성한 비밀키를 전달함

 - 공격자는 정상 서버에게 서버의 인증서를 통해 획득한 공개키로 공격자가 생성한 비밀키를 전달

 - 공격자는 양쪽 통신에 필요한 비밀키를 획득하여 전달되는 요청/응답을 복호화

 

 

실습 (Kali Linux 2016)

 

# vi /etc/ettercap/etter.dns

wisetoto.com	A	192.168.41.232
*.wisetoto.com	A	192.168.41.232

 

# ettercap -T -q -i eth0 -M arp:remote //192.168.41.10// //192.168.41.2// -P dns_spoof

(터미널창을 하나 더열어서)

# webmitm

 - Default 값으로 인증서 생성(Enter 키 반복 수행)

 - 프로그램 실행 시킨 경로에 인증서 파일이 생성 됨 -> /root/webmitm.crt

 - 차후 획득하는 클라이언트의 비밀키도 같이 저장됨

 

# wireshark &

암호화된 데이터 수집을 위한 패킷 모니터링 프로그램 구동

 

공격 대상의 웹 브라우저에서 인터넷 접근(로스인 시도)시 webmitm 도구의 인증서로 인한 보안 경고 창 발생

 

공격 대상은 보안 경고창을 무시하고 웹 서핑 시도

 

데이터 복호화 수행 후 패킷 확인

 - Wireshark에 SSL 인증 키 등록해서 데이터 복호화

 - SSL Packet 목록에서 마우스 우클릭 -> Protocol Preferences -> RSA keys list 클릭

'Hacking > Network Hacking' 카테고리의 다른 글

SMURF ATTACK  (2) 2019.11.01
PING OF DEATH  (0) 2019.11.01
SSL Hacking  (0) 2019.10.31
Sniffing, 스니핑  (0) 2019.10.31
GRE Tunneling  (0) 2019.10.30