본문 바로가기

보안/인프라

ARP Spoofing 실습

arp 테이블 추가방 법 가장 간단쓰
ping

중간자 공격 시도할 것 -> ARP 스푸핑
공격자: 10.200.181.5에게 내가 10.200.181.6이야
공격자: 10.200.181.6에게 내가 10.200.181.5이야




근데 공격자가 공격을 하기 위해서는 그들의 ip주소가 필요함.
근데 날렸잖아 ip -s -s neigh flush all로

1. nmap -sP 10.200.181.0/24 날린다. 내 네트워크 대역대에 있는 MAC주소를 수집하는 단계

2. 알아낸 타겟 친구들에게 핑 한번씩 날려준다

3. arp -a 해서 테이블 확인하면 추가되어있음. (2는 게이트웨이)
※ 5랑 6사이는 게이트웨이 끼지 않고 통신함. 외부용임
그럼 5 6 사이에 끼려면 어케해야함?
- 물론 5랑 외부인터넷 사이에서는 게이트웨이랑 5 사이에서 스니핑해야함.
- 근뎅 5 6 사이 통신은 머냐? 별거없음 걍 사이에잇대 별거아님

4. 칼리에서 wireshark 오픈 (필터링걸고)

5. CentOS7.6에서 임의포트열어주자. nc -l -p 777 (임의 포트)

6. CentOS6.9에서 연결해줘라. nc 주소 포트
그럼 채팅처럼 만들어짐.
되는거 보고 끊어

7. 칼리에서 arpspoof 도구 써서 수푸핑할겨
arpspoof -i(인터페이스 지정) eth0 -t(타겟) 10.200.181.5 10.200.181.6
의미: 10.200.181.5 이놈의 arp table 보면 10.200.181.6이 있을거야. 그걸 내 mac주소로 바꿔줘
입력하면 지속적으로 arp reply 보내고 있음


8. 이제 10.200.181.5인 CentOS6.9로 가. arp -a 해보면 어라 같은 mac주소가 두개네

centOS 6.9 (위: 전/ 아래: 후)


9. 칼리에서 터미널 새로 하나 열어서 arpspoof -i eth0 -t 10.200.181.6 10.200.181.5
=> 10.200.181.6의 arp table에 있는 10.200.181.5를 내 mac주소로 바꿔줘 
=> arp reply 지속적으로 전송

 

10. 10.200.181.6인 CentOS7.6 확인해보면 어 같은 mac주소가 두개야

centOS 7.6 (위: 전/ 아래: 후)

여기까지 하면 MAC Spoofing. 걍 DoS. 

왜냐하면 CentOS7.6이 6.9로 ping 보내도 응답은 안와. request는 보내는데 응답이 와야 ping 응답이 뜨잖아.

공격자에게 request 가고, 공격자는 그거에 대해 응답 안함.

여기서 서로 통신을 하게 하려면.. 공격자가 전달해주고 그래야됨ㅇㅋ?

 

 

11. 칼리에서 fragrouter -B1

:: [옵션 -B1] 송수신 데이터의 변조없이 데이터를 그대로 포워딩 해준다.

 

12. 이제 CentOS 7.6에서 nc -l -p 777해서 포트 열고 CentOS 6.9에서 접속해보면.. 둘이 대화가 가능해진다.

이건 칼리가 fragrouter로 포워딩해주기 때문.


 

ARP spoofing 특징 중 하나는 공격 당하고 있을 때 인지하기가 어렵다.

 

대응방안 1빠따

1. 정적인 ARP table 관려

- 재부팅 시에도 항상 정적인 ARPtable이 관리될 수 있도록 설정함

 

2. 보안 수준의 강화

- 서버 내의 보안 수준 강화

 

3. 중요 패킷 암호화

 

# 네트워크 장비 내 대응방안 ▶ 역시 정적인 MAC 주소 관리 

'보안 > 인프라' 카테고리의 다른 글

TCP 통신 기반 DoS 공격 실습  (0) 2022.07.08
Slow-Rate: Slowloris 공격 실습  (0) 2022.07.08
Slow-Rate: TorsHammer 공격 실습  (0) 2022.07.08
PPS based Flooding (TCP Flag)  (0) 2022.07.08
arp table초기화  (0) 2022.07.08