Simple is IT, 누구나 보고 누구나 깨닫는 IT

SCAPY를 이용한 패킷범죄, 2 :D 본문

Simple is IT/Network

SCAPY를 이용한 패킷범죄, 2 :D

currenjin 2020. 4. 26. 21:42

SCAPY

네트워크 패킷을 보내고, 빼았고 패킷을 위조할 수 있는 프로그램 (Python)

SCAPY의 주요 특징

Send, Receive 기능을 사용 할 수 있고 둘 다 사용 가능하기도 하다.

DataLink Layer Frame, Network Layer Packet을 전송할 수 있다.

p0f()와 arpachepoison과 같은 고레벨 함수로 보안 도구들이 하는 대부분의 일을 할 수 있다.

응답은 쉽게 분해하고 재사용 할 수 있다.

테스트 환경의 구성

구성도

해당 라우터의 running config 이며 라우팅까지 마친 상태이다.

이전 포스트와 같은 상황의 구성이다.

여기서 더 흥미로운 테스트를 진행해볼까 한다.

일단은 Router에서의 환경을 좀 더 구체적으로 설정해준다.

- access-list 생성을 통해 192.168.10.100 IP(Router IP)를 제외한 나머진 모두 거부하는 list를 만들었다.

- 동시에 생성한 access-list를 Router 기준 fa0/1인터페이스를 통해 나가는 패킷만 규칙에 제약되게 해두었다.

Access-list로 인해 Ping이 필터링되는 모습이다.

이제 scapy를 이용해서 출발지의 주소를 Router IP로 조작을 해본다면?

완벽하게 송신과 수신이 이루어졌다. // 당연하면서도 신기함이 와닿는다.

여기서 라우팅마저 빼버린다면?

음.. Routing의 제거로인해 MAC주소를 제대로 불러오지 못 해 BroadCasting 한 것 같다.

ARP Table에 대상이 존재하지 않아 Router에게 질의 한 듯

(Ethernet Header에선 목적지가 Broadcast 되어 있을 것)

역시나 목적지가 Broadcasting 되어 있다.

(Router는 해당 요청에 응답도 하지 않는다.)

역시 안되는 것일까..

실망하기엔 이르다. 네트워크는 불가능이란 없으니까 !

MAC Address를 직접 바꾸어 본다면?

Router에서 MAC주소를 확인하고,

sendp() 명령을 사용하는데 해당명령은 send명령과 같으나 Layer2에 직접적인 영향을 끼치기 위한 명령이다.

아래와 같이 작성해준다.

요청을 정상적으로 보낸 후 자기들 끼리 알아서 ARP로 확인해 응답까지 하는 모습이다.



'Simple is IT > Network' 카테고리의 다른 글

ARP Spoofing을 이용한 Sniffing  (0) 2020.04.26
L4 장비를 이용한 LoadBalance, 부하분산  (0) 2020.04.26
SCAPY을 이용한 패킷범죄 :)  (0) 2020.04.26
Router ACL(Access Control List)  (0) 2020.04.26
Routing Redistribute  (0) 2020.04.26
Comments