Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Terraform
- 도커
- 마운트
- push-gateway
- S3 Gateway Endpoint
- s3
- S3 Interface Endpoint
- 푸시게이트웨이
- bWAPP M1
- S3 PrivateLink
- 다이렉트 커넥트
- BastianHost
- ix is lock
- Route53 Endpoint
- DXGW
- 리눅스
- CrossSiteScript
- bWAPP install
- ec2
- DNS Resolver
- sessionManager
- x lock s lock
- bWAPP arm
- S3 private통신
- VGW
- Route53 Resolver
- SessionManager 터널링
- s3 sync
- node pod 분리
- AWS Resolver
Archives
- Today
- Total
이것이 점프 투 공작소
Arp 스푸핑 공격 본문
Arp 스푸핑 공격이란?
ARP를 이용하여 공격자가 네트워크 트래픽을 가로채거나 조작하는 공격입니다.
공격자는 자신의 MAC주소를 특정 IP 주소와 매핑되도록 타겟의 ARP 테이블을 변조하여 트래픽을 가로 챌 수 있습니다.
추가로 IP패킷의 단편화 및 재조합은 ARP프로토콜보다 상위 계층에서 제공하기에
ARP 스푸핑으로 가로챈 패킷은 단편화 되어있지 않습니다.
타겟(공격대상)의 정보
공격전 게이트웨이는 172.16.14.2 이고 mac주소는 00-50-56-f7-5b-fc입니다.
추가로 게이트웨이 아래 172.16.14.67은 공격자(칼리)의 ip입니다.
Arp 스푸핑 공격
칼리에 기본적으로 내장되어 있는 arpspoof를 사용하여 공격이 가능합니다.
총 2번의 공격 (공격대상, 게이트웨이)를 통해 공격대상과 게이트웨이를 속여 스푸핑 공격을 할 수 있습니다.
arpspoof -i <인터페이스> -t <공격대상ip> <gateway주소>
공격 대상에게 나를 라우터라고 속이기
arpspoof -i eth0 -t <공격대상> <게이트웨이>
라우터에게 나를 공격대상이라고 속이기
arpspoof -i eth0 -t <게이트웨이> <공격대상>
Arp 공격 후 공격대상의 라우터 주소 확인
게이트웨이의 맥 주소가 칼리의 맥주소와 동일한걸 확인 할 수 있습니다.
Arp 스푸핑 공격 후 공격대상 인터넷 연결하기
해커의 컴퓨터는 실제 라우터가 아니기에 요청이 들어오면 요청의 흐름을 중단됩니다.
실제로 공격을 당한 컴퓨터가 요청을 보내면 아래 사진처럼 정상적인 응답을 받을 수 없습니다.
스니핑한 패킷을 인터넷으로 전달하기
fragrouter 명령어를 사용해서 스푸핑한 데이터들을 확인 및 정상적으로 인터넷으로 전달 할 수 있습니다.
fragrouter -B1
'해킹,보안' 카테고리의 다른 글
네트워크에서 패킷 분할 과정에 대해 알아보자 (0) | 2023.08.13 |
---|---|
HTTP 프로토콜의 구조 (0) | 2023.08.12 |
SSL 인증서에 대해 알아보자 (0) | 2023.08.05 |
프록시(Proxy)에 대해 알아보자 (0) | 2023.08.03 |
msfvenom을 이용한 백도어 공격 (0) | 2023.07.26 |