- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
공격자 att6 -
192.168.10.149(00:0C:29:4F:41:6E) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
텔넷 서버 linux -
192.168.10.143(00:0C:29:7e:55:b9) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
텔넷 접속자 winXP - 192.168.10.112(00:0C:29:AD:73:0C) /gw 192.168.10.1 (70:5d:cc:04:be:b0)
텔넷 id/passwd -
chan/123
step1. 포워딩 실행
step2. ARP 스푸핑 실행
step3. 스니핑 실행
step4. 확인
포워딩은 중간에 나에게 온 패킷을 원래의 목적지로 전달해주는 기능입니다.
ARP 스푸핑은 상대방의 라우팅 테이블에 있는 네트워크인터페이스 일련번호인 MAC주소를 변경시켜 공격자가 중간에 패킷을 받는 것입니다.
스니핑은 피해자와 라우터 사이에서 패킷을 훔쳐보는것입니다.
step1. 프라그라우터 실행
fragrouter -B1
피해자 PC인 winXP와 게이트웨이 사이의 패킷을 전달해주는 기능
step2. ARP 스푸핑 실행
arpspoof -i eth0 -t 192.168.10.112 192.168.10.143
xp의 라우팅 테이블 안에 telnet server MAC주소를 변경하는 명령어
arpspoof -i eth0 -t 192.168.10.143 192.168.10.112
telnet server의 라우팅 테이블 안에 xp MAC주소를 변경하는 명령어
같은 네트워크이기 때문에 게이트웨이로 가지않고 바로 연결한다. 그래서 바로 연결하는 둘 사이의 패킷을 모두 보기위해서는 xp 와 telnet server를 모두 arp spoofing을 실행한다.
step3. 스니핑 실행
dsniff
att6에서 스니핑 실행하는 명령어이다.
step4. 확인
telnet server arp table
114인 xp mac address와 149인 att6의 mac
address가 같다는것은 arp spoofing이 잘되고 있다는 것을 의미하며 114인 xp로 통신하는것처럼 보이지만 실제로는 att6으로 패킷이 전달된다.
dsniff를 이용해 xp에서 telnet server로 로그인할때 입력한 값을 스니핑한 내용입니다.
댓글 없음:
댓글 쓰기