!#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림...

12
경성대학교 컴퓨터공학과 일 접수 일 승인

Upload: others

Post on 29-Oct-2019

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

- 43 -

세션 하이재킹을 이용한 Telnet 서버의

해킹 방법 및 구현기술

최 재 원

경성대학교 컴퓨터공학과

(2017년 01월 24일 접수 ; 2017년 02월 04일 승인)

Hacking Method of Telnet Server using

Session Hijacking and Hacking

Implementation Technology

Choi, Jae-Won

Department of Computer Engineering, Kyungsung University

ABSTRACT

Session is an activated state for a particular service, that is a connected state between a client

and a server. Session Hijacking is an attacker intercepting a session between a client and a server

in an authenticated state. This allows an attacker to take control of the server and hack the

information in the server. In this paper we have studied the hacking method of the Telnet server

using session hijacking and its implementation technology. For this research, a telnet server was

constructed on the internal network and the external network, respectively, and the session hijacking

attacks were executed successfully using the Hunt tool. In this paper we have studied a practical

hacking method and procedure of a telnet server using session hijacking, and studied the

implementation technology of the hacking program through the analysis of the source program.

Key Words : Session Hijacking, Telnet Session Hijacking

Page 2: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

2 최재원

- 44 -

1. 서 론

최근 사이버위협과 개인정보 유출로 많은 사회

적 문제가 되고 있다. 2013년 6월 청와대, 국정원

등 정부기관을 5차례나 공격하였고, 2015년 6월

은행·증권사에 대규모 디도스(DDoS) 공격이 있었

고, 2016년 3월에는 “북한 해킹조직에 의한 금융

사이버테러 시도”가 있었다는 국정원 발표가 있었

다. 또한 최근에는 PC에 있는 모든 이미지, 문서,

바이너리 파일 등을 순식간에 암호화하고 연결된

외장하드와 네트워크 스토리지의 자료까지도 전

부 공격받을 수 있는 랜섬웨어(RansomWare) 공

격으로 전 국민을 두려움에 떨게 하였다[1]. 그리

고 전 국민의 85%에 달하는 스마트폰 사용자 폭

증으로 스마트폰의 보안과 유무선 공유기의 해킹

으로 무선랜(WiFi)의 해킹 또한 보안의 심각한 위

험에 노출되어 있어 있다.

해킹의 종류에는 여러 가지가 있지만 가장 대

표적인 것이 스니핑(sniffing)과 스푸핑(spoofing)

이며, 스니핑은 네트워크 상에서 자신이 아닌 다

른 상대방들의 패킷교환을 훔쳐보는 것을 말하며,

스푸핑은 네트워크 상에서 거짓된 패킷을 발송하

여 조작하고 속이는 것을 말한다[2].

세션은 특정 서비스를 위한 활성화 상태를 말

하며, FTP나 Telnet 등의 서비스를 위한 클라이

언트와 서버 간의 연결 상태를 말한다. 세션하이

재킹이란 사용자와 컴퓨터, 또는 두 컴퓨터 간의

작업 활성화 상태인 세션을 가로채기 하는 것을

말한다. 본 논문에서는 세션 하이재킹 이용한

Telnet 서버의 해킹 방법과 이의 구현기술에 관해

연구하였다.

본 연구에서는 Telnet 서버를 리눅스 플랫폼에

구축하고, 모의해킹을 위한 환경을 구축한 후,

Telnet 서버의 세션 하이재킹 기술에 관해 연구하

였다. Telnet 서버는 클라이언트와 동일한 네트워

크상에 존재할 수도 있고 외부 망에 존재할 수도

있어 내부망과 외부망으로 구분하여 Telnet 세션

의 하이재킹 공격을 각각 수행하였다. 그리고 구

현 프로그램의 분석을 통해 구현 기술에 관해 연

구하였다.

본 논문에서는 먼저 세션 하이재킹 해킹 기술

에 관해 전반적인 소개와 해킹 환경에 대해 설명

하고, 해킹 툴의 설치 및 해킹을 위한 환경구축

절차, 세션 하이재킹 공격을 이용한 구체적인 해

킹 방법과 절차를 내부망과 외부망 상의 Telnet

서버 각각에 해킹을 시도한 후 이의 결과를 분석

하였다. 또한 세션 하이재킹을 위한 해킹 프로그

램의 소스를 분석하여 이의 구현기술에 관해 연구

하였다.

2. 세션 하이재킹 해킹 기술

세션 하이재킹은 공격자가 클라이언트와 서버

간의 세션을 인증된 상태로 가로채기 하여 서버를

장악한 후 정보를 해킹할 수 있는 기술이다. 먼저

세션 하이재킹 해킹 기술에 대해 소개하고, 시도

할 모의 해킹의 공격도와 해킹 환경구축에 관해

설명하였다.

2.1 해킹 기술 개요

세션이란 특정 서비스를 위한 활성화 상태를

말하며, 세션하이재킹이란 사용자와 컴퓨터, 또는

두 컴퓨터 간의 작업 활성화 상태인 세션을 가로

채기 하는 것을 말한다.

Telnet 세션 하이재킹은 공격대상인 클라이언

트가 Telnet 서버와 연결설정을 한 후 ID와 PW

를 입력하여 정상적인 로그인이 이루어진 상태를

공격자가 가로채기 하여 공격자는 추가적인 인증

과정 없이 Telnet 서버를 장악하고 서버 내의 정

보를 해킹하는 것을 말한다.

그림 1은 정상적인 TCP 연결설정을 위한 TCP

의 쓰리웨이 핸드셰이킹 과정이고, 표 1은 TCP

연결설정을 위한 TCP 내부에서 관리하는 시퀀스

넘버들이다[3]. 클라이언트와 서버의 시퀀스 넘버

가 서로 일치된 상태를 동기화라 말하고, TCP 세

션이 성립되게 되면 동기화 상태를 이루게 된다.

Page 3: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

세션 하이재킹을 이용한 Telnet 서버의 해킹 방법 및 구현기술 3

- 45 -

그림 1. 정상적인 TCP 세션의 성립 절차

표 1. TCP 세션 성립을 위한 시퀀스 넘버

Telnet 세션 하이재킹의 공격 순서는 그림2와

같고, 공격자가 클라이언트(공격대상)의 IP와 Port

주소로 세션 재설정을 하게 되면 서버는 공격자를

클라이언트로 오인하고 공격자와 세션을 맺게 된

다[3]. 공격자는 클라이언트와 서버 간의 패킷을

중개하여 클라이언트는 정상적인 서비스를 제공

받게 되지만 이 과정에서 패킷 스니핑을 하게 되

고, 공격자가 어느 시점에 세션을 가로채기 하면

클라이언트는 일시적으로 연결 장애가 발생한 것

으로 오인하고 서버로 연결 재설정을 하여 새로

운 세션을 성립시키게 되고, 공격자는 서버를 장

악하고 서버 내의 각종 정보를 해킹할 수 있게 되

는 것이다.

그림 2. TCP 세션 하이재킹의 공격 절차

2.2 해킹 개념도 (공격도)

TCP 세션 하이재킹의 공격도는 그림 3과 같다.

①클라이언트가 서버로 Telnet 접속을 한다. ②공

격자가 ARP 스푸핑으로 패킷의 흐름이 공격자를

거치도록 변경한다. ③공격자가 클라이언트의 세

션을 재설정하여 세션을 가로채고, 클라이언트의

세션은 끊어진다.

그림 3. TCP 세션 하이재킹 공격도

2.3 해킹 환경

Telnet 서버를 리눅스 플랫폼에 구축하고, 모의

해킹을 위해 표 2의 해킹 툴을 사용하여 해킹 환

경을 구축하였다.

Page 4: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

4 최재원

- 46 -

표 2. 해킹 환경 및 툴

3. 세션 하이재킹을 이용한 Telnet 서버

해킹

세션 하이재킹을 이용한 Telnet 서버의 해킹 방

법 및 기술에 관한 연구하였다.

3.1 해킹 환경 구축

공격자시스템은 Fedora 12 리눅스를 설치하고,

아래의 절차를 따라 세션 하이재킹을 이용한 해킹

환경을 구축한다.

1) Hunt 세션 하이재킹 툴 설치

Hunt는 서버에 접속하려는 연결을 탐지하고,

서버와 연결을 재설정한 후 세션 하이재킹을 할

수 있는 해킹 툴이다. Hunt는 yum 유틸리티를

이용하여 인터넷에서 다운받아 공격자 PC에 설치

한다.

# yum install –y hunt*

2) Fragrouter 설치

Fragrouter는 스니핑을 보조하는 도구로 포워딩

기능을 수행한다. 포워딩 기능은 공격자가 공격

대상으로부터 받은 패킷을 다시 원래의 목적지로

돌려보내는 기능을 수행한다. Fragrouter 설치를

위해 우선 구글에서 fragrouter 1.6을 검색하여

fragrouter–1.6. tar.gz 압축파일을 그림 4와 같이

다운로드 받는다. tar 명령을 이용하여 압축을 푼다.

그림 4. Fragrouter 설치 파일 다운로드

cd 명령으로 fragrouter-1.6 디렉토리로 옮겨간

후, ./configure 명령으로 컴파일 환경을 설정한다.

Page 5: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

세션 하이재킹을 이용한 Telnet 서버의 해킹 방법 및 구현기술 5

- 47 -

make 명령을 이용하여 fragrouter의 source를 컴

파일 하여 실행파일을 만든다.

3) Wireshark 설치

Wireshark는 네트워크에 오가는 패킷을 캡쳐해

분석할 수 있는 네트워크 패킷분석기이다[4].

Wireshark는 yum 유틸리티를 이용하여 인터넷에

서 다운받아 설치한다.

4) Dsniff 설치

Dsniff는 계정 및 패스워드 스니핑 자동화 툴이

다. 스니핑 툴 외에도 ARP 스푸핑 공격을 위한

arpspoof 등 다양한 툴이 패키지로 만들어져 있다

[5]. Dsniff는 yum 유틸리티를 이용하여 인터넷에

서 다운받아 설치한다.

3.2 내부망 Telnet 서버 하이재킹

Telnet 서버는 클라이언트와 동일한 네트워크

상에 존재할 수도 있고 외부 망에 존재할 수도 있

으므로 내부망과 외부망으로 구분하여 Telnet 세

션의 하이재킹을 각각 수행하였다.

3.2.1 해킹 방법 및 절차

클라이언트와 Telnet 서버가 동일한 네트워크

상에 존재하는 경우 Telnet 서버의 세션 하이재킹

방법 및 절차는 다음과 같다.

1) ARP 스푸핑 환경 설정

공격자는 클라이언트의 모든 패킷들이 공격자

를 거치게 하여 이를 스니핑할 수 있도록 ARP 스

푸핑 환경을 먼저 설정한다. 이를 위해 그림 5와

같이 Hunt 툴을 실행하면 메인 메뉴가 나타나게

되고, ARP 스푸핑 데몬을 선택하고(“d” 입력), 공

격자가 패킷을 스니핑한 후, 원래의 목적지로 릴

레이 시켜주도록 ARP 릴레이 데몬을 선택하여

(“a” 입력) ARP 스푸핑 환경을 설정한다.

그림 5. Hunt 툴의 ARP 스푸핑 환경 설정

2) ARP 스푸핑 데몬 실행

그림 6과 같이 “s”를 입력하여 ARP 스푸핑 데

몬과 릴레이 데몬을 구동한 후, “a”를 입력해서 클

라이언트와 서버를 ARP 스푸핑을 위한 주소정보

Page 6: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

6 최재원

- 48 -

를 입력한다. ARP 스푸핑을 위해 서버와 클라이

언트의 MAC 주소를 공격자의 위조된 MAC를 갖

도록 만든다. 공격자의 MAC 주소는 실제 공격자

의 MAC 주소를 사용해도 무방하고, 가상의 MAC

주소를 갖도록 하기 위해서는 그림 7에서와 같이

Switched environment 옵션을 사용해서 가상의

허브를 만들어 주어야 한다. 만약 옵션이 ‘n’으로

설정된 경우에는 공격자는 위조한 가상의 MAC

주소로 ARP 스푸핑을 할 수 없다. 그림 8은 공격

자가 가상의 허브를 이용하여 자신의 MAC 주소

를 위조한 결과 화면이다.

그림 6. ARP 스푸핑 데몬 실행

그림 7. 가상의 허브 생성 위한 옵션 설정

그림 8. 가상허브 이용한 공격자 MAC주소 위조

3) 연결 리스트 출력과 하이재킹 선택

세션 하이재킹의 실행 준비를 위해 먼저 그림 9

와 같이 “x”를 입력하여 상위 메뉴로 이동한다.

그림 9. 하이재킹을 위해 상위 메뉴로 이동

“a”를 입력하면 그림 10과 같이 공격자가 스니

핑한 연결 리스트가 출력됙고, 하이재킹 할 연결

번호를 선택한다. 그리고 하이재킹 시 공격자의

모니터에 출력될 패킷의 입출력 캡처 형식을 지정

한다.

Page 7: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

세션 하이재킹을 이용한 Telnet 서버의 해킹 방법 및 구현기술 7

- 49 -

그림 10. 하이재킹 선택 및 캡처 형식 지정

4) 메시지 스니핑

공격자는 그림 11과 같이 클라이언트와 서버

간에 주고받는 메시지를 스니핑할 수 있다. 이는

ARP 스푸핑에 의해 클라이언트가 서버로 전송하

는 모든 패킷이 공격자를 거치게 되고, 서버가 클

라이언트로 전송하는 모든 패킷 역시 공격자를 거

치게 되기 때문이다. 또한 릴레이 데몬에 의해 스

니핑한 패킷은 원래의 목적지로 릴레이 되기 때문

에 클라이언트와 서버 간에는 정상적인 서비스가

제공되게 된다.

그림 11. 클라이언트-서버 메시지 스니핑

클라이언트의 ARP 캐시를 확인해 보면 그림

12와 같이 ARP 스푸핑 공격 후 서버의 MAC 주

소가 공격자의 MAC 주소로 변경되어 있는 것을

확인할 수 있다.

그림 12. 클라이언트-서버 메시지 스니핑

5) Telnet 세션 하이재킹

공격자는 클라이언트와 서버 간의 패킷을 중개

하는 과정에서 패킷을 스니핑 하다가 “CTRL+C”

를 입력하면 그림 13과 같이 Telnet 세션을 하이

재킹할 수 있고, 로그인 되어져 있는 상태에서 추

가적인 인증과정 없이 Telnet 서버를 장악하여 마

치 공격자 자신이 직접 로그인한 것처럼 서버 내

의 각종 정보를 해킹할 수 있게 된다.

이때 클라이언트는 그림 14와 같이 더 이상 서

비스가 지속되지 않지만 일시적으로 연결 장애가

발생한 것으로 오인하고 서버로 연결을 재설정하

여 새로운 세션을 성립시켜 서비스를 받게 된다.

Page 8: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

8 최재원

- 50 -

그림 13. Telnet 세션 하이재킹

그림 14. 클라이언트의 세션 하이재킹 전후

3.2.2 하이재킹 패킷 분석

Hunt 툴을 이용한 해킹에서 세션 하이재킹을

위해 송수신되는 패킷을 분석하였다. 공격자의

Hunt 툴을 이용한 ARP 스푸핑 공격에 의해 클라

이언트(117.16.95.134)로 서버(117.16.95.133)의 MAC

주소를 공격자의 MAC 주소(ea:1A:de:ad:b

e:01)로 위조하여 ARP Reply 메시지를 클라이언

트로 보낸 것을 그림 15의 패킷 분석을 통해 확인

할 수 있다.

그림 15. 클라이언트로 전송한 ARP Reply 패킷

그림 16. 서버로 전송한 ARP Reply 패킷

공격자의 ARP 스푸핑 공격에 의해 서버

(117.16.95.133)로 클라이언트(117.16.95.134)의 MAC

주소를 공격자의 MAC 주소(ea:1A:de:ad:b

e:02)로 위조해 ARP Reply 메시지를 클라이언트

로 보낸 것을 그림 16의 패킷 분석을 통해 확인할

수 있다.

공격자가 클라이언트와 서버 간의 패킷을 중개

하다가 “CTRL+C”를 입력하면 Telnet 세션을 하

이재킹 한다. 이후 그림 17과 같이 클라이언트가

전송한 패킷은 시퀀스 넘버가 맞지 않아 서버에서

버려지게 되고, 클라이언트는 더 이상 통신이 불

가하게 되어 연결이 끊어졌다는 ICMP 패킷을 전

송하고 통신이 종료되게 된다. 반면 공격자는 클

Page 9: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

세션 하이재킹을 이용한 Telnet 서버의 해킹 방법 및 구현기술 9

- 51 -

라이언트의 세션을 가로채어 서버를 장악한 후 지

속적인 통신과 해킹이 가능하다.

그림 17. 세션 하이재킹 성공 이후 패킷 통신

3.3 외부망 Telnet 서버 하이재킹

Telnet 서버가 외부망에 존재하는 경우 Telnet

세션의 하이재킹을 수행하였다.

3.3.1 해킹 개념도 (공격도)

그림 18과 같이 Telnet 서버가 외부망에 존재하

는 경우 공격자는 Hunt 툴의 ARP 스푸핑에 의해

클라이언트의 모든 패킷이 공격자를 거치게 하고,

이를 Fragrouter를 이용하여 원래의 목적지로 되

돌려주면 게이트웨이를 거쳐 외부망의 Telnet 서

버로 전달되게 된다. 공격자는 클라이언트와 서버

간의 통신 패킷을 중개하며 스니핑을 하다Hunt

툴을 이용하여 세션을 가로채기 한다.

그림 18. 외부망 Telnet 서버 하이재킹 공격도

3.3.2 해킹 방법 및 절차

Telnet 서버가 외부망에 존재하는 경우 Telnet

서버의 세션 하이재킹 방법 및 절차는 다음과 같다.

1) Fragrouter를 실행

공격자는 독립 실행창을 띄워 그림 19와 같이

fragrouter를 실행하여 패킷을 스니핑한 후, 원래

의 목적지로 되돌려준다. B1 옵션은 패킷을 원래

목적지로 되돌려준다.

그림 19. Fragrouter 실행

2) ARP 스푸핑 실행

공격자(~:f9)가 클라이언트(~:f0)에게 게이

트웨이(117.16.95.1)의 MAC 주소가 공격자의

MAC 주소(~:f9)라고 속이는 ARP Reply 메시

지를 반복해서 보내는 ARP 스푸핑 공격을 그림

20과 같이 실행한다.

#arpspoof -i eth0 -t 117.16.95.134 117.16.95.1

클라이언트 게이트웨이

그림 20. ARP 스푸핑 실행

Page 10: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

10 최재원

- 52 -

3) 클라이언트 Telnet 서버 접속

Telnet 서버의 IP 210.110.180.185, ID와 PW를

입력해 접속한다. ID는 s2008657052 이다.

4) Dsniff 툴로 패킷 스니핑

공격자는 Dsniff 툴을 이용하여 Telnet 서버의

사용자 ID와 PW를 해킹할 수 있다.

5) Hunt 툴 실행과 하이재킹 선택

Hunt 툴을 실행하고 세션 하이재킹의 실행 준

비를 위해 그림 21과 같이 “s” 입력하여 하이재킹

방식을 Simple Hijack으로 하고, 하이재킹할 연결

을 선택한다.

그림 21. Hunt 툴 실행과 하이재킹 선택

6) 메시지 스니핑

공격자는 Hunt 툴을 통해서도 그림 22와 같이

클라이언트와 서버 간에 주고받는 메시지를 스니

핑할 수 있다.

그림 22. 클라이언트-서버 메시지 스니핑

7) Telnet 세션 하이재킹

공격자는 “CTRL+C”를 입력하여 그림 23과 같

이 Telnet 세션을 하이재킹할 수 있다.

그림 23. Telnet 세션 하이재킹

4. 해킹 프로그램 분석

Hunt는 서버에 접속하려는 연결을 탐지하고,

서버와 연결을 재설정한 후 세션 하이재킹을 할

수 있는 해킹 툴이다. 세션 하이재킹 공격을 위한

Hunt 프로그램을 분석하고 이의 구현에 관해 연

구하였다.

공격자에 의해 그림 24와 같이 Hunt 메뉴에서

ARP 스푸핑과 하이재킹 방식을 선택하면, 그림

25와 같이 switch 문에 의해 a-hijack() 함수가 실

행된다.

Page 11: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

세션 하이재킹을 이용한 Telnet 서버의 해킹 방법 및 구현기술 11

- 53 -

그림 26의 choose_connection() 함수의 실행으

로 공격자가 연결 리스트에서 하이재킹 할 연결

번호를 선택하면, get_arp_spoof() 함수로 ARP 스

푸핑을 위한 주소정보를 읽어 들인다. 그림 27의

dump_connection() 함수의 실행으로 하이재킹 시

공격자의 모니터에 출력될 패킷의 입출력 캡처 형

식을 지정하고, 그림 28의 dump_connection_uci()

함수의 실행으로 클라이언트와 서버 간의 송수

신 패킷을 스니핑할 수 있다.

그림 24. ARP 스푸핑과 하이재킹 방식 선택

그림 25. a_hinack() 하이재킹 함수 실행

그림 26. 하이재킹 선택 및 ARP 스푸핑 주소 입력

그림 27. 스니핑 패킷의 입출력 형식 지정

그림 28. 클라이언트-서버 송수신 패킷 스니핑

공격자가 CTRL-C를 누르면 그림 29의

signal() 함수에 의해 arp_hijack() 함수가 구동되

고, 그림 30의 arp_hijack() 함수의 실행으로 세션

하이재킹을 하게 된다.

그림 29. CTRL-C에 의한 하이재킹 함수 구동

Page 12: !#$ % &' &() % )) * # +,- , ! .µœ재원.pdf · >76스푸핑 데몬 실행 그림 1과 같이 4 5를 입력하여 >76스푸핑 데 몬과 릴레이 데몬을 구동한 후 4 5를

12 최재원

- 54 -

그림 30. 세션 하이재킹 실행

5. 결 론

세션 하이재킹은 공격자가 클라이언트와 서버

간의 세션을 인증된 상태로 가로채기 하여 서버를

장악한 후 정보를 해킹할 수 있는 기술이다. 본

논문에서는 세션 하이재킹 이용한 Telnet 서버의

구체적인 해킹 방법과 절차 그리고 이의 구현기술

에 관해 연구하였다. 본 연구를 위해 리눅스 플랫

폼에 Telnet 서버를 구축하고, 공격자 PC에 리눅

스 기반의 해킹 환경을 구축하여 Hunt 툴을 이용

하여 내부망 상의 Telnet 서버와 외부망 상의

Telnet 서버 각각에 세션 하이재킹 공격을 실행하

였다.

세션 하이재킹 공격에 의해 공격자는 클라이언

트와 서버 간의 패킷을 중개하는 과정에서 모든

패킷을 스니핑할 수 있었고, 로그인 된 상태로 세

션을 하이재킹 하여 Telnet 서버를 장악하여 마치

공격자 자신이 직접 로그인한 것처럼 서버 내 정

보를 해킹할 수 있었다. 그리고 Hunt 툴의 하이재

킹 패킷의 분석과 소스 프로그램의 분석을 통하여

이의 해킹 프로그램의 구현 기술에 관해서도 연구

하였다.

본 연구는 실질적인 해킹 기술의 습득과 대응

방안에 관한 연구에 많은 도움이 될 것이며, 향후

구축한 모의해킹 테스트베드를 활용하여 FTP 세

션 하이재킹, 웹 세션 하이재킹 등의 다양한 세션

하이재킹 기술에 관한 연구를 계속할 것이다.

참 고 문 헌

[1]아주경제, “연초부터 악성코드 기승 한국 맞춤

형 공격 늘어", Available:https://www.rancert.

com/bbs/bbs.php?bbs_id=news,한국랜섬웨어침

해대응센터, 2017년 1월 3일.

[2]한국인터넷진흥원, “ARP Spoofing 공격 분석

및 대책 보고서 中”, Available: http://skyand

96.com/128, 2007년 6월.

[3]양대일, 정보보안 개론과 실습 – 네트워크 해킹

과 보안, pp. 349-353, 한빛미디어, 2012년 7월.

[4]크리스 샌더즈, 와이어샤크를 활용한 실전 패

킷 분석, 에이콘, 2012년 7월.

[5]네이버블로그, “스니핑 도구 dsniff 소개”,

Available:http://kkn1220.tistory.com /72, 2016

년 2월.