일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 웹
- 웹해킹
- 파이썬챌린지
- 써니나타스
- C
- 경기대학교
- ARP Redirect
- 석문초등학교
- 쏙쏙캠프
- 해커스쿨
- 리눅스
- 대외활동
- 명품자바프로그래밍
- C언어
- Web
- setCookie
- FTZ
- Linux
- html5
- SuNiNaTas
- webhacking.kr
- 피들러
- pythonchallenge
- java
- hackerschool
- 리버싱
- 자바
- 파이썬
- 암호수학
- 실습문제
- Today
- Total
Hongfluenza
ARP Redirect 실습 본문
실습 환경공격자 OS : Kali Linux ( 192.168.1.8 ) | 피해자 OS : Windows7 ( 192.168.1.10 ) 게이트웨이 192.168.1.1 |
1>
ARP Redirect 공격은 위조된 ARP 패킷을 보내 희생자 시스템(Windows7)의 MAC 주소 테이블을 바꾸는 방식이므로, 먼저 희생자 시스템의 MAC 주소 테이블을 확인한다.
#arp -a

2>
희생자 PC로부터 패킷이 전달되어 올 때 세션이 끊어지지 않게 패킷 릴레이를 위해 fragrouter를 실행한다.
#fragrouter -B1

3>
새로운 터미널을 열어 dsniff에서 제공하는 툴 중 하나인 arpspoof를 사용한다.
희생자 PC 192.168.1.10에게 공격자의 주소가 192.168.1.1(라우터)라는 것을 알리는 명령으로 다음과 같은 명령어를 사용한다.
#arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

4>
다음과 같이 fragrouter를 실행한 화면을 보면 희생자(192.168.1.10) 시스템에서 공격자 시스템을 통과하여 라우터를 통해 외부로 나가는 패킷들을 확인할 수 있다.

5>
희생자 시스템의 arp 테이블을 확인해본 결과이다.
라우터인 192.168.1.1의 MAC 주소가 공격자 192.168.1.8의 MAC주소와 동일하게 인식된 것을 확인할 수 있다.
즉, 192.168.1.1로 보내든, 192.168.1.8로 패킷을 보내든간에 192.168.1.8로 향하게 된다.

'STUDY > NETWORK' 카테고리의 다른 글
DoS, DDoS : Denial of Service, 서비스 거부 공격 (0) | 2019.07.26 |
---|---|
스푸핑(Spoofing) : ARP Spoofing, DNS Spoofing, IP Spoofing, E-mail Spoofing (0) | 2019.07.21 |
스니핑(Sniffing) (0) | 2019.07.17 |
포트 스캐닝(Port Scanning) (0) | 2019.07.15 |
Tracert (1) | 2019.07.11 |