보안/KaliLinux

칼리 리눅스 ARP Spoofing Attack

lowcodingpython 2022. 2. 6. 23:18
반응형

실습 환경 (vmware 네트워크 환경 == 브리지 모드)

아이피는 사용하시는 pc의 아이피 대역 때를 사용해주세요. 

ex_) 원래 pc의 ip가 192.168.20.43을 사용하고 계시면 

공격자 : 192.168.20.120

텔넷 서버 : 192.168.20.100

희생자 : 192.168.20.2

Gateway : 설정되어 있으신 아이피로 해주세요.

가상 머신  vmware 16 pro.ver 
공격자 칼리리눅스 2021.4 ver 
텔넷 서버 칼리리눅스 2021.4 ver
희생자 windows 10

 

ARP?

IP 주소를 MAC 주소로 변환시켜 주는 프로토콜

IP 주소와 MAC 주소가 매핑되어 있는 곳이 ARP table 

 

Spoofing

IP에서 MAC주소로 변환하는 과정을 속이는 해킹 기법


텔넷 서버 구축 (2018버전에 문제가 생겨 2021 버전으로 버전업 했습니다.)

텔넷 패키지 설치 

apt-get install telnetd

 

백그라운드에서 작업하는 데몬을 관리하는 슈퍼 데몬 설치

apt-get install xinetd

vi /etc/xinetd.conf

아래와 같이 설정파일을 수정해주세요. 

root 접속을 위해서PTS을 추가 

vi /etc/securetty

칼리의 2021버전에서는 파일이 사라져서 수기로 작성했습니다.

tty 1 ~ 63 

pts/1 /2 /3 작성 후 저장 

service xinetd restart 데몬 재실행


ARP Spoofing

cmd 

arp -a 명령어를 통해서 arp table을 확인해주세요 

게이트웨이 주소 000.000.000.1 <--저는. 1이 게이트웨이 주소로 잡혀있습니다.

공격전 희생자 인터넷 접속 확인 

aprspoofing 공격

#arpspoof [-i interface] [-t target] host 

host는 맥 주소를 변조시킬 IP를 의미 

공격자의 맥주소를 알아두시면 좋습니다.

공격 후 희생자의 pc에서 arp -a를 통해 다시 확인해보시면 

게이트웨이의 맥주소가 공격자의 맥 주소로 변경된 것을 확인 가능합니다.

fragrouter를 통해서 라우팅을 해서 도청이 가능합니다. 

기존 접속이 안되었던 희생자의 pc가 다시 접속되는 것을 확인 가능합니다.

fragrouter == 중간에서 가로챈 네트워크 패킷을 라우팅 하는 도구 

시스템을 회피하거나 조작된 네트워크 패킷을 보낼 때 사용 

-B1옵션은 일반적인 포워딩 기능 

 

 

텔넷 접속 

cmd


telnet [텔넷서버 ip]
kali login : [id]
Passwrod : [pw]

ip.addr = ip   

위의 방식으로 필터링 적용

Protocol Type이 telnet인 패킷을 우클릭 

Follow -> TCP Stream 선택 

Hex Dump를 통해 echo를 시각적으로 표기 가능

 

실서버에 공격을 금지하며 해당 방법을 사용하여 공격을 할시에는 해당 법적 책임은 당사자에게 있습니다.

반응형