티스토리 뷰
노트북 두 대를 사용해서 arp spoofing 실습을 진행했습니다.
실습에 사용된 웹 페이지 역시 제가 관리하는 사이트임을 미리 말씀드립니다. ^^
실습 환경 : window10
ARP Spoofing이란 ?
ARP 메시지를 변조시켜 공격하고자 하는 특정 IP주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격
cain abel 툴을 설치 후 실행시키면 이런 상태를 확인할 수 있습니다.
시작 전에 파일 옆의 엄지 손가락처럼 생긴 아이콘 눌러줍니다. (start/stop)
상단바를 Sniffer로 선택 후 하얀 공백에서 오른쪽 마우스를 클릭한 후 MAC Address Scanner 선택
All hosts in my subnet을 선택합니다.
근처의 IP와 MAC주소가 모두 출력된다.
하단의 APR 선택
상단의 파란색의 +를 선택하면 이렇게 리스트가 출력된다.
이때 왼쪽에는 피해자 PC를 선택, 오른쪽은 게이트웨이를 선택한다.
(게이트웨이 주소 확인 방법)
cmd 창을 켠 후 명령어 ipconfig를 입력해보면 이렇게 기본 게이트웨이 주소를 확인할 수 있다.
상단에 글자 옆의 노란 버튼을 눌러주면 arp spoofing이 시작이 됩니다.
아래쪽에 통신 리스트가 뜹니다.
피해자 PC에서 arp -a 명령어로 확인해보면 게이트웨이 MAC주소와 공격자 PC의 MAC주소가 같아진 것을 확인할 수 있습니다.
그때 피해자 PC가 보안이 되어있지않는 http 통신을 하는 사이트에 로그인을 하게 되면
하단의 Passwords를 선택 후 왼쪽에서 HTTP를 확인하게 되면 패스워드가 출력된 것을 알 수 있습니다.
'네트워크 공부 > 공부' 카테고리의 다른 글
aireplay-ng를 사용한 deauth attack (1) | 2022.07.21 |
---|---|
무선 네트워트 패킷 수집 (2) | 2022.07.21 |
OSI 7계층 (쉽게 외워볼까..?) (5) | 2019.06.24 |
packet_print (0) | 2019.06.24 |
- Total
- Today
- Yesterday