SSL Attack
- SSL 프로토콜로 암호화된 데이터를 복호화 하기 위해 사용되는 공격
- 기밀성 침해 공격
SSL 취약점
- Key 동기화 과정이 노출되어 있음 -> MITM 공격에 취약
ㄴ 공격자가 위조된 인증서를 전달하여 동기화 과정을 진행하면 클라이언트와 같은 비밀키를 획득할 수 있음
- SSL 통신 요청을 HTTP 요청으로 변조할 수 있음
SSL MITM Attack
- Key 동기화를 위해 인증서를 전달하는 과정이 공격자에게 노출됨
- 공격자가 클라이언트와는 서버 역할, 서버와는 클라이언트 역할을 수행하면서 key동기화 과정을 진행
- 클라이언트는 공격자의 위조된 인증서를 통해 획득한 공개키로 클라이언트가 생성한 비밀키를 전달함
- 공격자는 정상 서버에게 서버의 인증서를 통해 획득한 공개키로 공격자가 생성한 비밀키를 전달
- 공격자는 양쪽 통신에 필요한 비밀키를 획득하여 전달되는 요청/응답을 복호화
실습 (Kali Linux 2016)
# vi /etc/ettercap/etter.dns
wisetoto.com A 192.168.41.232
*.wisetoto.com A 192.168.41.232
# ettercap -T -q -i eth0 -M arp:remote //192.168.41.10// //192.168.41.2// -P dns_spoof
(터미널창을 하나 더열어서)
# webmitm
- Default 값으로 인증서 생성(Enter 키 반복 수행)
- 프로그램 실행 시킨 경로에 인증서 파일이 생성 됨 -> /root/webmitm.crt
- 차후 획득하는 클라이언트의 비밀키도 같이 저장됨
# wireshark &
암호화된 데이터 수집을 위한 패킷 모니터링 프로그램 구동
공격 대상의 웹 브라우저에서 인터넷 접근(로스인 시도)시 webmitm 도구의 인증서로 인한 보안 경고 창 발생
공격 대상은 보안 경고창을 무시하고 웹 서핑 시도
데이터 복호화 수행 후 패킷 확인
- Wireshark에 SSL 인증 키 등록해서 데이터 복호화
- SSL Packet 목록에서 마우스 우클릭 -> Protocol Preferences -> RSA keys list 클릭
'Hacking > Network Hacking' 카테고리의 다른 글
SMURF ATTACK (2) | 2019.11.01 |
---|---|
PING OF DEATH (0) | 2019.11.01 |
SSL Hacking (0) | 2019.10.31 |
Sniffing, 스니핑 (0) | 2019.10.31 |
GRE Tunneling (0) | 2019.10.30 |