티스토리 뷰



인증 패킷 분석




KISA 온라인 해킹방어 훈련장 4번째 문제 입니다.


 

풀이과정 


 

 

위 그림을 보면 패킷의 상당부분이 SIP 로 이루어져 있으며 SIP인터넷 전화를 사용하는 프로토콜이라는 것을 알 수 있습니다.

따라서 해당 패킷은 SIP를 도청한 패킷으로 예상됩니다. 

 

 

 

위 그림에서  ID가 */*로 암호화 되어있는 것을 알 수 있습니다.

아이디와 패스워드를 알아내기 위해 Kali linux를 이용했습니다.

 



그림과 같이  Kail Linux의 Sipdump 명령을 이용해 kisia_05.pcap을 kisia_sip.pacp으로 변경했습니다.
(PS.제가 KISIA에서 교육중에 푼 문제라 파일 이름을 KISIA로 변경해 놓은 것 입니다. 파일이름은 신경안쓰셔도 됩니다.) 



 

 john 명령을 이용하여 사전파일을 생성합니다. 

John은 존더리퍼를 의미합니다. 

 

존더리퍼가 무엇인지는 찾아보시길 바랍니다. 



 


위 그림과 같이 Sipcrack을 이용하여 확인하면 ID와 PASSWORD를 확인 할 수 있습니다. 

본 문제는 취약한 계정의 패스워드를 입력하는 것 입니다.

취약한 계정은 202 였습니다. 

202의 패스워드만 입력해 주면 인증화면을 볼 수 있습니다. 

 


 


 


 

 

 

 

 

댓글