[Linux] bettercap을 GUI로 이용해보기
Nowhere 와 Now here 의 차이

IT/ㄴ Post-Connection Attack

[Linux] bettercap을 GUI로 이용해보기

TIENE 2023. 7. 7. 09:56
반응형

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 에서는 CLI로 bettercap을 사용했다.

 

[Linux] Kail (Bettercap) 로 ARP Spoofing 해보기

[Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution

a-gyuuuu.tistory.com

- CLI가 편한 것도 있지만, 직관적이면서 이왕이면 이쁜 인터페이스에서도 사용가능하다.

- CLI로 입력했던 것들을, 클릭 몇 번으로 간편하게 bettercap을 사용할 수 있다.

 

 

 

 

 

[bettercap을 GUI로 이용해보기]


1. GUI 환경 실행하기.

- 기본적으로 http-ui로 실행이 가능하다.

- 다만, 업데이트가 필요할 수 있어서 ui.update로 업데이트 후 실행하면 된다.

 

 

- 웹 브라우저를 열고 127.0.0.1을 입력하여 접속한다.

- Username : User / Password : pass로 진입한다.

 


2. 항목 별 설명 및 공격해보기

 2.1) Events

  - 말 그대로 공격 과정이나 동작하면서 발생하는 Log를 확인할 수 있다.

 

 2.2) LAN

  - LAN의 호스트 리스트를 보여준다.

  - 지금은 Scan을 하기 전이다.

  - CLI에서는 net.probe on으로 실행했던 모듈을 재생 버튼을 눌러 실행한다.

 

  - net.probe를 실행하면 친절하게 결과를 안내한다.

 

  - net.probe 실행으로 LAN의 호스트를 스캔하였다

 

  - 공격하려는 대상을 누르면, 옵션들이 출력된다.

  - [Add to arp.spoof.targets] 을 눌러서 해당 호스트에게 공격해보려고 한다.

 

  - 공격 대상의 IP를 넣고, CLI 상으로 입력했던 [set arp.spoof.fullduplex true] 를 클릭으로 간편하게 실행가능하다.

  - [Start arp.spoof] 를 눌러 공격을 실행한다.

 

  - 다시, 친절하게 모듈이 실행되었음을 알려준다.

 

  - 공격받는 대상자는 옆에 위험마크가 있다.

 

 

 2.3) Caplets

  - [-caplets] 옵션을 넣어서, 스크립트를 실행했던 방식을 버튼 몇 번으로 실행할 수 있다.

  - hstshijack를 실행하여 HTTPS / HSTS를 우회하려고 한다.

 

 

  - [Events] 에서 보면, 시간과 함께 공격대상자의 통신 과정을 엿볼수 있다.

 

  - HTTPS를 HTTP로 다운그레이드하여 google.ie에 접속 후, facebook을 검색해보았다.

  - DNS Spoofing 까지 공격을 무사히 마쳤다. 

 

 

 2.3) Advanced

  - 현재 bettercap의 상태와 모듈 실행 상태를 확인 가능하다.

 

  - 실행 중인 arp.spoof 모듈에 들어가서 살펴보았다.

  - 쉽게 모듈을 켜고 끌 수 있다.


 

반응형