wonder

정보보안 스터디 - 34주차 2일 - TCP Session Hijacking 본문

Culture/etc 해킹지식

정보보안 스터디 - 34주차 2일 - TCP Session Hijacking

wonder12 2023. 6. 3. 06:47

 

☞ r쉘 취약점

echo "+ +" > .rhosts

해당 명령어를 .rhosts 에 넣으면 누구나 비밀번호 없이 들어옵니다.
예전에 r쉘 , r로그인은
ip로 인증하는 구조였습니다.
하지만 구조적인 취약이 있었기 때문에 ssh로 바뀝니다.

일단 다른 취약점을 이용해서 이 명령어를 실행하고
최후의 소셜엔지니어링 기법으로 전화로 명령어를 실행하게, 설정하게 합니다.

 

 

이걸 하기 위해서
tcp session hijacking를 활용합니다.

 tcp session hijacking

그 당시 ip스푸핑은 다른 사람한테 응답이 가니까 공격에 활용할 방법을 모르는 상태였습니다.
tcp - 잘보내는거 목표. (seqNO등 손실되지 않았는지 확인).

udp - 막 보내는거.

> 그래서 대부분의 기능이 tcp 기반입니다.


rsh [ip] "cat '+ +' > .rhosts"
할 겁니다.

 


일단 ip spoofing 하더라도 연결이 되어야(tcp 3way-handshaking) rsh 접속+ 명령어 cat이 실행되기 때문에,
ip를 trusted host로 설정하면 RST를 보내버리면서 그냥 나?아님. 이라고 연결을 끊어버려서 연결이 안될 겁니다.

 

그래서 syn flooding 를 이용해 마비상태로 만듭니다.
그러니까 syn 대기중 상태라 -> 나 아님 패킷을 못보냄.
이제서야 공격자 측에서 ack를 보내면 연결이됩니다.
ack 받았어? 연결 끝.

 

 

 현실

사실 이게 요즘 현실에서는 쉽지가 않음
ISN - sequence number 필요한데 지금은 추측못하게 막아놓았습니다.
MITM해서 숫자를 알아서 해야해서 쉽지는 않지만 MITM을 이용하면 방법이 있습니다.

 

 

 

 자동문을 여는 방법

무선 신호를 만들어서 보내기만 하면 자동문 열립니다.
RFC 캡쳐 복사해서 만듬.

 

 

 

Comments