티스토리 뷰
SSH Sniffing은 Open SSH 2.0 이상은 보안이 되어 있으며 1.0 버전이 취약하므로 공격자는 중간자 공격으로SSH Downgrade Attack 을 시도할 수 있다.
- 구현 환경
Cent OS 취약 서버 : SSH Protocol 1,2 지원 설정. IP: 192.168.0.6
희생자 : Host PC (Win 7) IP : 192.168.0.2
공격자 : Kali Linux IP : 192.168.0.7
공격 절차 : ARP Poisoning -> ettercap SSH 필터 -> SSH Downgrade Attack
SSH서버에서 SSH1, SSH2 모두 지원하는 경우 취약하다.
공격자는 중간자 공격으로 서버측으로 위장해 Only SSH1만 지원 가능한 것으로 속인다.
- SH 인증 원리는 아래 그림과 같다.
|
- SSH Sniffing 공격 원리는 아래 그림과 같다.
|
- SSH 취약한 환경 구성.
|
Ettercap 을 이용한 ARP Poisoning 공격 후
희생자 Host PC ARP cache 확인하면 아래와 같다.
|
- 희생자 Host PC 의 SSH 서버로 접속 시도
|
- 공격자 kali의 ettercap SSH 필터 확인
|
그림과 같이 ID와 PASSWORD를 확인 할 수 있다.
이러한 방식은 SSH 1 의 취약점을 이용하고 중간자 공격이 가능할 때 이루어 질 수 있다.
SSH 2 방식은 Diffe-Hellman 방식의 암호화를 사용하기 때문에 불가능.
- 공격자의 SSH Downgrade Attack 확인
|
'Hacking > Network Hacking' 카테고리의 다른 글
SSL Sniffing (0) | 2017.03.15 |
---|---|
ARP Redirect (0) | 2017.03.15 |
DNS Spoofing (0) | 2017.03.15 |
ARP Spoofing (0) | 2017.03.15 |
Network 기초 (0) | 2017.02.18 |