| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 스트리밍 데이터 아키텍쳐
- jack 문법
- ec2
- APM 만들기
- 리눅스
- 실시간 스트리밍 데이터
- 스택머신
- 컴퓨터 아키텍쳐
- 추적 데이터 마이닝 파이프라인
- vm번역기
- nandtotetris
- Terraform
- InnoDB
- vm머신
- 밑바닥부터 만드는 컴퓨팅 시스템
- 마운트
- apm
- SpanId
- 도커
- s3
- OTEL
- 스트리밍 아키텍쳐
- 핵심 데이터 모델링
- 피벗 추적
- 메모리 세그먼트
- 분산추적
- MySQL
- 텀블링 윈도우
- 구문 분석
- 시간 윈도우
- Today
- Total
이것이 점프 투 공작소
Arp 스푸핑 공격 본문
Arp 스푸핑 공격이란?
ARP를 이용하여 공격자가 네트워크 트래픽을 가로채거나 조작하는 공격입니다.
공격자는 자신의 MAC주소를 특정 IP 주소와 매핑되도록 타겟의 ARP 테이블을 변조하여 트래픽을 가로 챌 수 있습니다.
추가로 IP패킷의 단편화 및 재조합은 ARP프로토콜보다 상위 계층에서 제공하기에
ARP 스푸핑으로 가로챈 패킷은 단편화 되어있지 않습니다.
타겟(공격대상)의 정보
공격전 게이트웨이는 172.16.14.2 이고 mac주소는 00-50-56-f7-5b-fc입니다.
추가로 게이트웨이 아래 172.16.14.67은 공격자(칼리)의 ip입니다.

Arp 스푸핑 공격
칼리에 기본적으로 내장되어 있는 arpspoof를 사용하여 공격이 가능합니다.
총 2번의 공격 (공격대상, 게이트웨이)를 통해 공격대상과 게이트웨이를 속여 스푸핑 공격을 할 수 있습니다.
arpspoof -i <인터페이스> -t <공격대상ip> <gateway주소>
공격 대상에게 나를 라우터라고 속이기
arpspoof -i eth0 -t <공격대상> <게이트웨이>

라우터에게 나를 공격대상이라고 속이기
arpspoof -i eth0 -t <게이트웨이> <공격대상>

Arp 공격 후 공격대상의 라우터 주소 확인
게이트웨이의 맥 주소가 칼리의 맥주소와 동일한걸 확인 할 수 있습니다.

Arp 스푸핑 공격 후 공격대상 인터넷 연결하기
해커의 컴퓨터는 실제 라우터가 아니기에 요청이 들어오면 요청의 흐름을 중단됩니다.
실제로 공격을 당한 컴퓨터가 요청을 보내면 아래 사진처럼 정상적인 응답을 받을 수 없습니다.

스니핑한 패킷을 인터넷으로 전달하기
fragrouter 명령어를 사용해서 스푸핑한 데이터들을 확인 및 정상적으로 인터넷으로 전달 할 수 있습니다.
fragrouter -B1

'해킹,보안' 카테고리의 다른 글
| 네트워크에서 패킷 분할 과정에 대해 알아보자 (0) | 2023.08.13 |
|---|---|
| HTTP 프로토콜의 구조 (0) | 2023.08.12 |
| SSL 인증서에 대해 알아보자 (0) | 2023.08.05 |
| 프록시(Proxy)에 대해 알아보자 (0) | 2023.08.03 |
| msfvenom을 이용한 백도어 공격 (0) | 2023.07.26 |