티스토리 뷰

Hacking/Network Hacking

SSH Sniffing

BAEKNAMU 2017. 3. 15. 13:42

 SSH Sniffing Open SSH 2.0 이상은 보안이 되어 있으며 1.0 버전이 취약하므로 공격자는 중간자 공격으로SSH Downgrade Attack 을 시도할 수 있다.

 

- 구현 환경

           Cent OS 취약 서버 : SSH Protocol 1,2  지원 설정. IP: 192.168.0.6

           희생자 : Host PC (Win 7) IP : 192.168.0.2

           공격자 : Kali Linux IP : 192.168.0.7

공격 절차 : ARP Poisoning -> ettercap SSH 필터 -> SSH Downgrade Attack

 

SSH서버에서 SSH1, SSH2 모두 지원하는 경우 취약하다.

공격자는 중간자 공격으로 서버측으로 위장해 Only SSH1만 지원 가능한 것으로 속인다.

 

- SH 인증 원리는 아래 그림과 같다.


 


- SSH Sniffing 공격 원리는 아래 그림과 같다.


 


SSH 취약한 환경 구성.


 


Ettercap 을 이용한 ARP Poisoning 공격 후

희생자 Host PC ARP cache 확인하면 아래와 같다.


 


- 희생자 Host PC SSH 서버로 접속 시도


 


- 공격자 kali ettercap SSH 필터 확인


 


그림과 같이 ID PASSWORD를 확인 할 수 있다.

이러한 방식은 SSH 1 의 취약점을 이용하고 중간자 공격이 가능할 때 이루어 질 수 있다.

 

SSH 2 방식은 Diffe-Hellman 방식의 암호화를 사용하기 때문에 불가능.

 

- 공격자의 SSH Downgrade Attack 확인


 






'Hacking > Network Hacking' 카테고리의 다른 글

SSL Sniffing  (0) 2017.03.15
ARP Redirect  (0) 2017.03.15
DNS Spoofing  (0) 2017.03.15
ARP Spoofing  (0) 2017.03.15
Network 기초  (0) 2017.02.18
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
more
Total
Today
Yesterday