[Linux] Kali를 이용한 arp spoofing

Date:     Updated:

카테고리:

태그:

1. 네트워크

1-1. 같은 대역의 네트워크란?

  • 하나의 브로드캐스트 영역(Broadcast Domain)
  • 라우터를 거치지 않고 통신이 가능한 영역
  • 한 라우터의 하나의 인터페이스(interface)

1-2. 네트워크

  • K-009
  • A ~ C클라스 사설 IP 주소 외워야함 !
  • 192.167.1.100/24 이 IP는 범위에 없으니 공인 IP 이다 !

2. Kali Sniffing과 spoofing

2-1. Sniffing과 spoofing

  • sniffing ( 도청 )을 하기위한 세팅
  • $ ifconfig eth0 promisc ( promiscuous )
  • ifconfig로 eth0에 promisc 추가되어있는지 확인

2-2. tcpdump

  • 리눅스에서 기본이 되는 가장 강력한 sniffing tool ( 패킷을 가로채는 역할 )
  • ex) tcpdump -i eth0 -xX host 192.168.111.111 ( kali의 ip주소를 넣어서 확인 )

2-3 APR를 가로채는 spoof 과정

  1. $ apt install dsniff
  2. $ apt install fragrouter

명령어를 입력했을 때 usage가 나오면 [] 대게 사용법을 알려주니 참고하자

  1. 터미널을 2개 열어서 첫번째 터미널 (T1)에 Fragrouter B1 입력 (for Normal IP Forwarding)
  2. T2에 arpspoof -i eth0 -t 192.168.111.7 192.168.111.1 입력
    (07-08 추가)
    주의: 192.168.111.1은 게이트웨이지만 혹시 telnet을 쓰면서 패킷을 캡쳐할 수 없을 때 ( 캡쳐는 되지만 결과물이 이상할 때)
    server A의 IP를 써볼 것 !
    192.168.111.100
    
-i (interface)
-t (target)
마지막 ip주소는 G/W의 주소를 작성 !
  1. 확인
    • T2에서 arpspoof의 결과를 보면 MAC주소가 Kali의 주소로 변경되어있음을 확인할 수 있다
    • Win-client에서 arp -a를 입력하면 G/W의 MAC주소가 Kali의 MAC주소로 변경되어있다
arpspoof의 과정 요약
	호스트 A에서 라우터를 거쳐서 인터넷으로 패킷이 가기전에
	공격자가 패킷을 먼저 받은 뒤 라우터에게 패킷을 전달해주려고 합니다.

	그 전에 세팅을 해야하는데
	공격자의 터미널에서 fragrouter B1 이라는 명령어로
	Nomarl IP Forwarding 을 미리해줍니다.

	그리고
	arpspoof -i(interface) eth0 -t(target) 192.168.111.7 192.168.111.1
	명령어를 입력하여 Target IP주소를 가진 호스트가 공격자를 게이트웨이라고 속입니다.


	그러면
	공격자는 A의 패킷정보를 뜯어서 볼 수 있게 패킷이 공격자를 거쳐서 라우터로 가게됩니다.

Linux 카테고리 내 다른 글 보러가기

댓글 남기기