Search

ARP 스푸핑 실습

카테고리
[이론] 네트워크 공격 위협
상태
완료
게시일
2024/05/01
태그
ARP 스푸핑, 네트워크 해킹

ARP 스푸핑 공격 실습

실습 환경
VM Ware 가상환경에서의 Cent OS와 그 클론, 그리고 칼리 리눅스로 실습한다
Cent OS : A
클론 : B
칼리 리눅스 : 공격자
각 가상환경 IP
Cent OS : 192.168.0.135
클론 : 192.168.0.139
칼리 리눅스 : 192.168.0.138

0) 공격 준비

지속적으로 패킷을 보내기 위해 터미널을 3개 띄워야한다

1) 공격 코드 실행 (공격자)

코드 적기
A, B 에게 공격자를 서로로 인식하게끔 ARP 패킷을 보낸다

2) forwarding 설정 값 변경을 이용한 포워딩

forwarding 설정을 해야 원래 목적지로 패킷 전달 가능 (0 or 1)

3) fraqrouter 를 이용한 IP 포워딩

4) 각 PC 에서 확인

4-1) 두 PC를 연결

연결 명령어
nc -l 8000 #(포트) - 포트 열기 nc IP 8000 #(포트) - 포트에 연결
Bash
복사
연결하면 한 쪽에서 입력했을 때 다른 쪽에도 전달되는 것을 볼 수 있음

4-2) 공격자 PC 에서 패킷 확인

4-3) Wireshark 이용하여 TCP 패킷 분석

메세지를 보낼 때는 TCP push를 사용한다.
[PUH,ACK] flag를 찾아 우클릭 → follow → TCP Stream 에서 A → B 로 보낸 메세지를 확인 가능하다