【MITM 攻撃 ettercap NG-0.7.3】 [BackTrack 4 (pre)final]
ettercap NG は Backtrack Linux に組み込まれている sniffer ツール。
MITM 攻撃(man in the middle attack)で、USER / PASS を検出できる。
http://ettercap.sourceforge.net/
【MITM 攻撃 ettercap ng】:Royal Windows:So-net blog
自分の PC で、実際に試してみた。
ターゲット PC は Vista ノート、ルータは無線 LAN ルータ、攻撃 PC は Backtrack 4 final。
ターゲット PC と攻撃 PC は無線 LAN に接続している。ルータはインターネットにつながっている。
ターゲット PC (Vista): 192.168.0.2 (以下 Vista)
無線 LAN ルータ: 192.168.0.1 (以下ルータ)
攻撃 PC (Backtrack 4): 192.168.0.15 (以下BT4)
ettercap の ARP poisoning で、Vista とルータ間の通信をキャプチャして、Gmail 等の USER / PASS を検出したところ。
-----
ettercap は BT4 のアプリケーションメニューから起動する。 HTTPS サポートの場合は、先に下記の操作が必要となる。
HTTPS のサポートは、openssl のインストールが必要。
apt-get install openssl
それから、/etc/etter.conf の168と167行の”#redir_ の先頭#を削除する。
vi /etc/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
http://ettercap.sourceforge.net/
--------
ettercap の操作方法は、このチュートリアルビデオを見れば簡単に理解できる。
http://www.youtube.com/watch?v=j0jPINRVJT8
操作手順例:
sniff > unified sniffing
Network interface: wlan0 (Etherの場合 eth0)
Hosts > scan for hosts
Hosts > Hosts List
Add To target 1,Add To target 2 (Vista とルータを選ぶ)
Mitm > Arp poisoning > Sniff remote connections > check (Arp poisoning が始まる)
Targets > Current Targets
View > statistics
Start > Start sniffing
Mitm > Stop mitm attack (ストップしないとARPテーブルが元に戻らない)
------
HTTPS について
ettercap が認証されていないサーバ証明書を Web ブラウザに送信しているみたいだ。
Vista の Internet Explorerに「信頼された証明機関から発行されていない」とのエラーが表示される。
ここで「このサイトの閲覧を続行する」を選択し証明書エラーを無視すると、Gmail にログインできてしまう。
同時に、start sniffing している BT4 の ettercap に USER/PASS が表示される。
------
ARP Poisoning について
最初、 Vista(ターゲット)のARP テーブル。192.168.0.1 がルータ、192.168.0.15 が BT4、何も問題ない。
BT4 が Vista とルータに、ARP poisoning を行うと、ルータのMACアドレスが BT4 のMACアドレスに置き換わっている。
この ARP テーブルで、Vista は、ルータ宛てパケットを BT4 に送ってしまう。
(TCP/IP は最終的に MAC アドレスで通信を行うから)
ルータも ARP poisoning されるので、Vista 宛てパケットを BT4 に送る。
BT4 は、Vista - ルータ間のパケットを横取りしながら iptables で中継するから、Vista はインターネット接続が途切れない。
こういう原理だから、無線 LAN に限らず、スイッチや VLAN でも同じサブネットなら可能だ。
BT4 は LiveUSB 起動ができる。今回も LiveUSB だ。LiveUSB なら、サブネットに接続さえできれば、痕跡も残らない。
------
今まで以下のように理解していたが、少し違うみたいだ。
- GMail のログインや amazon のログインは、SSL (https) で暗号化されるから安全。
- スイッチングハブは、送り元からのデータを送り先にしか送信しないので、データを横取りされる心配がない。
GUIではなくCUIでは動かないのですか?
by Lin (2011-04-07 20:16)
ettercap -T でテキストベースで動くみたいです。
by atc-500 (2011-04-09 22:41)