티스토리 뷰

노트북 두 대를 사용해서 arp spoofing 실습을 진행했습니다.

실습에 사용된 웹 페이지 역시 제가 관리하는 사이트임을 미리 말씀드립니다. ^^

 

실습 환경 : window10

 

ARP Spoofing이란 ?

ARP 메시지를 변조시켜 공격하고자 하는 특정 IP주소를 해커 자신의 매체 접근 주소(MAC: Media Access Control) 주소로 연결시켜 해당 IP로 전달되는 개인정보 등의 데이터를 중간에서 가로채기하는 공격

 

cain abel 툴을 설치 후 실행시키면 이런 상태를 확인할 수 있습니다.

 

시작 전에 파일 옆의 엄지 손가락처럼 생긴 아이콘 눌러줍니다. (start/stop)

상단바를 Sniffer로 선택 후 하얀 공백에서 오른쪽 마우스를 클릭한 후 MAC Address Scanner 선택

All hosts in my subnet을 선택합니다.

 

근처의 IP와 MAC주소가 모두 출력된다.

 

하단의 APR 선택

상단의 파란색의 +를 선택하면 이렇게 리스트가 출력된다.

이때 왼쪽에는 피해자 PC를 선택, 오른쪽은 게이트웨이를 선택한다.

 

(게이트웨이 주소 확인 방법)

 

cmd 창을 켠 후 명령어 ipconfig를 입력해보면 이렇게 기본 게이트웨이 주소를 확인할 수 있다.

 

상단에 글자 옆의 노란 버튼을 눌러주면 arp spoofing이 시작이 됩니다.

아래쪽에 통신 리스트가 뜹니다.

 

피해자 PC에서 arp -a 명령어로 확인해보면 게이트웨이 MAC주소와 공격자 PC의 MAC주소가 같아진 것을 확인할 수 있습니다.

 

 

그때 피해자 PC가 보안이 되어있지않는 http 통신을 하는 사이트에 로그인을 하게 되면

 

하단의 Passwords를 선택 후 왼쪽에서 HTTP를 확인하게 되면 패스워드가 출력된 것을 알 수 있습니다.

'네트워크 공부 > 공부' 카테고리의 다른 글

aireplay-ng를 사용한 deauth attack  (1) 2022.07.21
무선 네트워트 패킷 수집  (2) 2022.07.21
OSI 7계층 (쉽게 외워볼까..?)  (5) 2019.06.24
packet_print  (0) 2019.06.24
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday