kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

[Kali Linux] - arp spoofing, dns spoofing

까마기 2015. 7. 20. 16:16
728x90
반응형

* 해당 실습은 VMware 를 통한 내부망에서 진행하였으며, 온전히 공부 목적으로만 이용하시기 바랍니다.

실제 인터넷 상으로의 실습 및 테스트 등 어떤 행위도 위법에 해당되는 부분임을 알려드립니다.


ARP spoofing

: IP -> MAC

2,3계층의 데이터 정보를 바꿔줄 때 변환을 하는 것이기 때문에 4계층(데이터 전송시작)이전에 데이터 통신을 맺어버리기 때문이다.

: ARP 프로토콜 자체가 인증이 없기 때문에 사용자가 ARP 요청(Request)을 보내고 

공격자가 응답(reply) 하면서 사용자의 arp 테이블에 잘못된 엔트리를 등록 시키는 것


# arpspoof -i interface -t target host

# arpspoof -t 10.211.55.140 10.211.55.2          

// target host에 자신(공격자)이 10.211.55.2(Gateway)라고 위장


# arpspoof -t 10.211.55.2 10.211.55.140             

//target host(Gateway)에 자신이 10.211.55.140(피해자)라고 위장

 



공격자 피해자(XP)에게 Gateway라고 속이고 Gateway에는 자신이 XP라고 속인다

이 상태에서 XP는 인터넷이 되질 않는다. Gateway에 보낼 패킷을 Attacker에게 보내니까. 이 상태에서

# fragrouter -B1 을 통해서 IP forwarding을 해주면 ( 공격자(Kali linux에서 인터넷이 되야 한다.) 

XP에서는 정상적으로 인터넷이 되고 XP는 스푸핑을 당하고 있다는 사실을 모르게 된다.



1. 공격 환경


- Kali Linux

ip : 10.211.55.134


- Windows XP

ip : 10.211.55.140


- Gateway

ip : 10.211.55.2


2. 희생자 - Windows XP 에서 arp 테이블 확인 ( arp spoofing 공격 후 변경된 arp 테이블이 등록되어있는 지 확인






3. ettercap 설정


# vi /etc/ettercap/etter.conf

































# driftnet -i eth0


- XP (피해자)에서 이미지 검색 및 클릭



피해자 PC에서 이미지 스니핑하기 



-> Kali linux 화면


# vi /etc/ettercap/etter.dns












반응형