정보보안 스터디 - 34주차 2일 - TCP Session Hijacking
☞ r쉘 취약점
echo "+ +" > .rhosts
해당 명령어를 .rhosts 에 넣으면 누구나 비밀번호 없이 들어옵니다.
예전에 r쉘 , r로그인은
ip로 인증하는 구조였습니다.
하지만 구조적인 취약이 있었기 때문에 ssh로 바뀝니다.
일단 다른 취약점을 이용해서 이 명령어를 실행하고
최후의 소셜엔지니어링 기법으로 전화로 명령어를 실행하게, 설정하게 합니다.
이걸 하기 위해서
tcp session hijacking를 활용합니다.
☞ tcp session hijacking
그 당시 ip스푸핑은 다른 사람한테 응답이 가니까 공격에 활용할 방법을 모르는 상태였습니다.
tcp - 잘보내는거 목표. (seqNO등 손실되지 않았는지 확인).
udp - 막 보내는거.
> 그래서 대부분의 기능이 tcp 기반입니다.
rsh [ip] "cat '+ +' > .rhosts"
할 겁니다.
일단 ip spoofing 하더라도 연결이 되어야(tcp 3way-handshaking) rsh 접속+ 명령어 cat이 실행되기 때문에,
ip를 trusted host로 설정하면 RST를 보내버리면서 그냥 나?아님. 이라고 연결을 끊어버려서 연결이 안될 겁니다.
그래서 syn flooding 를 이용해 마비상태로 만듭니다.
그러니까 syn 대기중 상태라 -> 나 아님 패킷을 못보냄.
이제서야 공격자 측에서 ack를 보내면 연결이됩니다.
ack 받았어? 연결 끝.
☞ 현실
사실 이게 요즘 현실에서는 쉽지가 않음
ISN - sequence number 필요한데 지금은 추측못하게 막아놓았습니다.
MITM해서 숫자를 알아서 해야해서 쉽지는 않지만 MITM을 이용하면 방법이 있습니다.
☞ 자동문을 여는 방법
무선 신호를 만들어서 보내기만 하면 자동문 열립니다.
RFC 캡쳐 복사해서 만듬.