[Linux] Kali를 이용한 arp spoofing
카테고리: Linux
1. 네트워크
1-1. 같은 대역의 네트워크란?
- 하나의 브로드캐스트 영역(Broadcast Domain)
- 라우터를 거치지 않고 통신이 가능한 영역
- 한 라우터의 하나의 인터페이스(interface)
1-2. 네트워크
- A ~ C클라스 사설 IP 주소 외워야함 !
- 192.167.1.100/24 이 IP는 범위에 없으니 공인 IP 이다 !
2. Kali Sniffing과 spoofing
2-1. Sniffing과 spoofing
- sniffing ( 도청 )을 하기위한 세팅
- $ ifconfig eth0 promisc ( promiscuous )
- ifconfig로 eth0에 promisc 추가되어있는지 확인
2-2. tcpdump
- 리눅스에서 기본이 되는 가장 강력한 sniffing tool ( 패킷을 가로채는 역할 )
- ex) tcpdump -i eth0 -xX host 192.168.111.111 ( kali의 ip주소를 넣어서 확인 )
2-3 APR를 가로채는 spoof 과정
- $ apt install dsniff
- $ apt install fragrouter
명령어를 입력했을 때 usage가 나오면 [] 대게 사용법을 알려주니 참고하자
- 터미널을 2개 열어서 첫번째 터미널 (T1)에 Fragrouter B1 입력 (for Normal IP Forwarding)
- T2에 arpspoof -i eth0 -t 192.168.111.7 192.168.111.1 입력
(07-08 추가) 주의: 192.168.111.1은 게이트웨이지만 혹시 telnet을 쓰면서 패킷을 캡쳐할 수 없을 때 ( 캡쳐는 되지만 결과물이 이상할 때) server A의 IP를 써볼 것 ! 192.168.111.100
-i (interface)
-t (target)
마지막 ip주소는 G/W의 주소를 작성 !
- 확인
- T2에서 arpspoof의 결과를 보면 MAC주소가 Kali의 주소로 변경되어있음을 확인할 수 있다
- Win-client에서 arp -a를 입력하면 G/W의 MAC주소가 Kali의 MAC주소로 변경되어있다
arpspoof의 과정 요약
호스트 A에서 라우터를 거쳐서 인터넷으로 패킷이 가기전에
공격자가 패킷을 먼저 받은 뒤 라우터에게 패킷을 전달해주려고 합니다.
그 전에 세팅을 해야하는데
공격자의 터미널에서 fragrouter B1 이라는 명령어로
Nomarl IP Forwarding 을 미리해줍니다.
그리고
arpspoof -i(interface) eth0 -t(target) 192.168.111.7 192.168.111.1
명령어를 입력하여 Target IP주소를 가진 호스트가 공격자를 게이트웨이라고 속입니다.
그러면
공격자는 A의 패킷정보를 뜯어서 볼 수 있게 패킷이 공격자를 거쳐서 라우터로 가게됩니다.
댓글 남기기