'스마트폰 (Smart)'에 해당되는 글 143건

  1. 2010.06.24 아이폰(iPhone) Packet Sniffing
  2. 2010.06.11 아이패드 가입자 11만명 메일 주소 해킹 기법 분석
2010.06.24 00:06

아이폰(iPhone) Packet Sniffing

 


아이폰(iPhone)에서도 패킷 캡쳐를 할 수 있다고!

모바일 장치인 아이폰에서도 패킷을 덤프해 보자. 아이폰에서 네트워크 패킷 데이터를 캡쳐할 수 있는 도구를 하나 소개하고자 한다. Pirni 라고 패킷 데이터를 덤프하여 파일로 저장해 주는 역할을 해 준다. 이 저장한 패킷은 와이어샤크나 tcpdump 를 통해 분석을 똑 같이 할 수 있다. Pirni 는 아이폰과 아이팟터치 에서만 사용이 가능하며, 아이폰의 첫 번째 패킷 스니퍼로 알려져 있다. 이걸 사용하기 위해서는 OS 버전이 3.0 이상되어야 하며, 탈옥된 아이폰을 사용하고 있어야 한다. 일단, 와이어샤크같이 편한 GUI 환경을 갖고 있지 않으며, 터미널을 통해 수행하게 된다.



옆 화면은 목적지 포트가 80 번인 패킷에 대해 log.pcap 으로 저장하는 것이다. 초기 실행되는 로그를 보면 패킷 포워딩이라는 것이 보인다. Promiscious 모드를 사용할 수 없어, ARP 스푸핑을 통해 라우팅을 다른쪽으로 우회시켜 포워딩 하는 형태로 패킷 데이터를 덤프뜬다.

아직은 많은 기능을 가지고 있지 않고, 몇 가지 사용예제를 소개하면 아래와 같다. 굳이 설명을 하지 않더라도 아래 예제를 보면 어떤 의미인지 추측이 될 것이다.

        pirni -s 192.168.0.1 -o log.pcap
        pirni -s 192.168.0.1 -d 192.168.0.128 -f "tcp dst port 80" -o log.pcap
        pirni -i en1 -s 192.168.0.1 -d 255.255.255.0 -o log.pcap

앞서 말한것과 같이 pirni 는 단순히 패킷 덤프를 하는 기능만을 가지고 있어, 분석형태로 사용하기는 힘들다. 그래서 사용하는 것이 derv 라는 것이 있다. 이것은 패킷 캡쳐된 패킷 파일을 파싱하는 스크립트를 포함하고 있는 것이다. derv.sh 는 실시간으로 패킷을 읽어 정보를 보여주므로 tcpdump 와 비슷할 수도 있겠다. 하지만, 기능은 많이 제한되어 있다는 점.




아이폰에서 패킷 캡쳐에 관심있는 분들이라면 다음 페이지를 참고해 설치해 보면 된다.

1) Pirni 사용 가이드
2) Derv 설치방법
3) Script add-on for Pirni, a native iPhone/iPodTouch network packet sniffer.

출처 : http://packetinside.com/

Trackback 0 Comment 0
2010.06.11 19:10

아이패드 가입자 11만명 메일 주소 해킹 기법 분석

금일 오전 해외 IT 전문 미디어인 고커(Gawker) 웹 사이트는 웹사이트 "Apple's Worst Security Breach: 114,000 iPad Owners Exposed" 를 통해 미국의 통신사인 AT&T의 웹 사이트 해킹을 통해 아이패드(iPad) 사용자 11만명의 메일 주소를 유출된 사건이 발생하였다.


이 번  AT&T의 해킹 사건을 보도한 고커에서 공개한 아래 이미지와 같이 11만 4,067명의 아이패드 사용자들의 메일 주소가 공개되었다.


ASEC에서는 이번 AT&T의 웹 사이트 해킹이 어떠한 해킹 기법이 사용되었는지 자세한 조사와 분석을 진행하였다.


위 이미지와 같이 이 번 AT&T의 웹 사이트 해킹에 사용된 공격 코드는 해당 웹 사이트에 ICCID (Integrated Circuit Card ID) 값을 무차별 대입하여 메일 주소를 수집하는 방식이다.

특히 이 번에 알려진 공격 코드는 아이패드에서 요청한 것으로 위장하기 위해 HTTP의 유저 에이전트를 수정하도록 되어 있다.

$useragent="Mozilla/5.0 (iPad)"; //Spoof as iPad

그리고 CURL 라이브러리를 이용하여 공격 URL을 요청하도록 하였다.

URL : https://***********.com/OEPClient/openPage?ICCID=무차별 생성된 ICCID&IMEI=0

이러한 방식으로 공격이 실제 진행 될 경우에는 에러가 발생할  경우 에러 내용과 ICCID 값을 출력하도록 하나 성공할 경우에는 ICCID 값에 해당 되는 이메일 주소를 리턴 되도록 하도록 되어 있다.

이러한 방식으로 진행된 공격으로 인해 약 11만명에 달하는 아이패드에 달하는 사용자의 메일 주소가 수집되어 공개되어 질 수 있게 된 것이다.


출처 : http://blog.ahnlab.com/

Trackback 0 Comment 0