ARP 스푸핑 공격 실습
•
실습 환경
◦
VM Ware 가상환경에서의 Cent OS와 그 클론, 그리고 칼리 리눅스로 실습한다
◦
Cent OS : A
◦
클론 : B
◦
칼리 리눅스 : 공격자
•
각 가상환경 IP
◦
Cent OS : 192.168.0.135
◦
클론 : 192.168.0.139
◦
칼리 리눅스 : 192.168.0.138
0) 공격 준비
지속적으로 패킷을 보내기 위해 터미널을 3개 띄워야한다
1) 공격 코드 실행 (공격자)
코드 적기
A, B 에게 공격자를 서로로 인식하게끔 ARP 패킷을 보낸다
2) forwarding 설정 값 변경을 이용한 포워딩
forwarding 설정을 해야 원래 목적지로 패킷 전달 가능 (0 or 1)
3) fraqrouter 를 이용한 IP 포워딩
4) 각 PC 에서 확인
4-1) 두 PC를 연결
연결 명령어
nc -l 8000 #(포트) - 포트 열기
nc IP 8000 #(포트) - 포트에 연결
Bash
복사
연결하면 한 쪽에서 입력했을 때 다른 쪽에도 전달되는 것을 볼 수 있음
4-2) 공격자 PC 에서 패킷 확인
4-3) Wireshark 이용하여 TCP 패킷 분석
•
메세지를 보낼 때는 TCP push를 사용한다.
•
[PUH,ACK] flag를 찾아 우클릭 → follow → TCP Stream 에서 A → B 로 보낸 메세지를 확인 가능하다