* 해당 실습은 VMware 를 통한 내부망에서 진행하였으며, 온전히 공부 목적으로만 이용하시기 바랍니다.
실제 인터넷 상으로의 실습 및 테스트 등 어떤 행위도 위법에 해당되는 부분임을 알려드립니다.
ARP spoofing
: IP -> MAC
2,3계층의 데이터 정보를 바꿔줄 때 변환을 하는 것이기 때문에 4계층(데이터 전송시작)이전에 데이터 통신을 맺어버리기 때문이다.
: ARP 프로토콜 자체가 인증이 없기 때문에 사용자가 ARP를 요청(Request)을 보내고
공격자가 응답(reply) 하면서 사용자의 arp 테이블에 잘못된 엔트리를 등록 시키는 것
# arpspoof -i interface -t target host
# arpspoof -t 10.211.55.140 10.211.55.2
// target host에 자신(공격자)이 10.211.55.2(Gateway)라고 위장
# arpspoof -t 10.211.55.2 10.211.55.140
//target host(Gateway)에 자신이 10.211.55.140(피해자)라고 위장
공격자는 피해자(XP)에게 Gateway라고 속이고 Gateway에는 자신이 XP라고 속인다.
이 상태에서 XP는 인터넷이 되질 않는다. Gateway에 보낼 패킷을 Attacker에게 보내니까. 이 상태에서
# fragrouter -B1 을 통해서 IP forwarding을 해주면 (단 공격자(Kali linux에서 인터넷이 되야 한다.)
XP에서는 정상적으로 인터넷이 되고 XP는 스푸핑을 당하고 있다는 사실을 모르게 된다.
1. 공격 환경
- Kali Linux
ip : 10.211.55.134
- Windows XP
ip : 10.211.55.140
- Gateway
ip : 10.211.55.2
2. 희생자 - Windows XP 에서 arp 테이블 확인 ( arp spoofing 공격 후 변경된 arp 테이블이 등록되어있는 지 확인
3. ettercap 설정
# vi /etc/ettercap/etter.conf
# driftnet -i eth0
- XP (피해자)에서 이미지 검색 및 클릭
피해자 PC에서 이미지 스니핑하기
-> Kali linux 화면
# vi /etc/ettercap/etter.dns
'Cyber Security' 카테고리의 다른 글
samba 원격 코드 실행 취약점 조치 - samba 4.6.4 install (0) | 2017.05.26 |
---|---|
SQL Injection 실습 ( Mysql ) - 진행중 (0) | 2015.07.25 |
Kali linux DVWA Install (0) | 2015.06.14 |
네트워크 정보 수집 (0) | 2015.01.22 |
포트 스캐닝/포트스캔 - Nmap (0) | 2015.01.22 |