- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 에서는 CLI로 bettercap을 사용했다.
- CLI가 편한 것도 있지만, 직관적이면서 이왕이면 이쁜 인터페이스에서도 사용가능하다.
- CLI로 입력했던 것들을, 클릭 몇 번으로 간편하게 bettercap을 사용할 수 있다.
[bettercap을 GUI로 이용해보기]
1. GUI 환경 실행하기.
- 기본적으로 http-ui로 실행이 가능하다.
- 다만, 업데이트가 필요할 수 있어서 ui.update로 업데이트 후 실행하면 된다.
- 웹 브라우저를 열고 127.0.0.1을 입력하여 접속한다.
- Username : User / Password : pass로 진입한다.
2. 항목 별 설명 및 공격해보기
2.1) Events
- 말 그대로 공격 과정이나 동작하면서 발생하는 Log를 확인할 수 있다.
2.2) LAN
- LAN의 호스트 리스트를 보여준다.
- 지금은 Scan을 하기 전이다.
- CLI에서는 net.probe on으로 실행했던 모듈을 재생 버튼을 눌러 실행한다.
- net.probe를 실행하면 친절하게 결과를 안내한다.
- net.probe 실행으로 LAN의 호스트를 스캔하였다
- 공격하려는 대상을 누르면, 옵션들이 출력된다.
- [Add to arp.spoof.targets] 을 눌러서 해당 호스트에게 공격해보려고 한다.
- 공격 대상의 IP를 넣고, CLI 상으로 입력했던 [set arp.spoof.fullduplex true] 를 클릭으로 간편하게 실행가능하다.
- [Start arp.spoof] 를 눌러 공격을 실행한다.
- 다시, 친절하게 모듈이 실행되었음을 알려준다.
- 공격받는 대상자는 옆에 위험마크가 있다.
2.3) Caplets
- [-caplets] 옵션을 넣어서, 스크립트를 실행했던 방식을 버튼 몇 번으로 실행할 수 있다.
- hstshijack를 실행하여 HTTPS / HSTS를 우회하려고 한다.
- [Events] 에서 보면, 시간과 함께 공격대상자의 통신 과정을 엿볼수 있다.
- HTTPS를 HTTP로 다운그레이드하여 google.ie에 접속 후, facebook을 검색해보았다.
- DNS Spoofing 까지 공격을 무사히 마쳤다.
2.3) Advanced
- 현재 bettercap의 상태와 모듈 실행 상태를 확인 가능하다.
- 실행 중인 arp.spoof 모듈에 들어가서 살펴보았다.
- 쉽게 모듈을 켜고 끌 수 있다.
'IT > ㄴ Post-Connection Attack' 카테고리의 다른 글
[Linux] HTTPS 웹사이트 우회하여 접속하기 [bettercap / hstshijack] (0) | 2023.07.08 |
---|---|
[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악] (0) | 2023.07.07 |
[Network] ARP Spoofing 대응하기 [ MAC 주소 고정 / XARP ] (0) | 2023.07.06 |
[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기 (0) | 2023.07.06 |
[Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 (0) | 2023.07.06 |