Simple is IT, 누구나 보고 누구나 깨닫는 IT

ARP Spoofing을 이용한 Sniffing 본문

Simple is IT/Network

ARP Spoofing을 이용한 Sniffing

currenjin 2020. 4. 26. 22:05

ARP Spoofing

: ARP 응답 프로토콜 상의 출발지 IP주소를 GW주소로 설정하고 출발지 MAC주소는 공격자의 주소로 변경해 패킷을 전달

공격 전 정상 통신

공격 후 통신

Sniffing - 상대방의 네트워크 패킷을 훔쳐보는 공격

Hacker

192.168.10.6/24 (Kali Linux)

Target

192.168.10.8/24 (Windows XP)

ARP Spoofing의 기본

<Hacker>

apt-get install dsniff -y

# arpspoof -t [Target IP] [조작하고픈 IP]

Target

공격 전

공격 후

dsniff (각종 스니핑 기법들을 위한 자동화 도구)

filesnarf : nfs를 이용해 파일을 접근 또는 저장할 때 해당 파일을 해커의 디스크에 저장

urlsnarf : http의 모든 url을 기록

mailsnarf : smtp, pop3 프로토콜로 통신하는 메일 내용을 기록

arpspoof : arp 스푸핑 공격

dnsspoof : dns 스푸핑 공격

Fragrouter를 이용한 Sniffing

<Hacker>

apt-get install fragrouter -y

# arpspoof -t [Gateway IP] [Target IP]

# arpspoof -t [Target IP] [Gateway IP]

다음과 같은 상황이 연출되고 있는 상태이다.

# fragrouter -B1 // Sniffing ON

Target의 인터넷 사용

상대방이 무엇을 하는지 지켜볼 수 있다. (Sniffing, fragrouter 종료 시 인터넷 안됨)



Comments