power-girl0-0

ARP Spoofing 실습 본문

웹해킹

ARP Spoofing 실습

power-girl0-0 2020. 3. 19. 15:13
728x90

 이 글은 교육용으로 실제로 따라하시면 안됩니다 ※

 

안녕하세요🤩

오늘 날씨가 너무 추워요ㅠ.ㅠ

하지만 저희의 마음을 뜨겁게 태워줄 친구를 데려왔습니다-!!

역시 이렇게 추운 날은 실내에서 실습하는 게 최고인 것 같아요 ㅎㅎ

그럼 시작해볼까요??

 

오늘은 바로~~ ARP Spoofing을 실습하려고 합니다^__^

저도 쓰면서 설레는 마음에 입꼬리가 내려오지 않습니다!!!

 

그래도 실습하기 전 이론은 조금 알고 가야겠죠??

먼저 이론 세상으로 출발~~!!

 

 


 

ARP(Address REsolution Protocol)란?

주소 결정 프로토콜로 IP는 알지만 MAC 주소를 알고자 할 때 사용하는 프로토콜입니다.

즉, ip주소를 보고 mac주소를 가져오는 역할을 합니다-!!

 

Spoofing이란?

자기 자신의 정보를 속여서 공격하는 기법입니다.

네트워크 상의 공격자는 TCP/IP 프로토콜 취약성을 기반으로 자신의 IP, DNS, MAC 주소 등을 위장하여 역추적이 어렵게 만듭니다.

 

ARP Spoofing이란?

주로 인터넷에 IP주소를 통해서 접속을 합니다.

따라서 TCP/IP에서는 IP에 해당하는 MAC 주소를 찾아 연결하게 됩니다.

이때, MAC 주소를 찾는 방법은 arp cache테이블이라는 곳에서 찾아옵니다.

즉, Tcp/IP의 구조적 취약점을 악용한 것으로 2계층 MAC주소와 3계층 IP를 변조한 것입니다.

이를 이용하여 arp cache테이블을 위조해 희생자의 pc와 서버 사이의 트래픽을 우회할 수 있습니다.

우회된 트래픽으로부터는 개인정보를 획득하는 등의 유용한 정보를 해킹하는 기술입니다.

 

 

이제 이것으로 이론을 마치고 실습으로 넘어가 보겠습니다-!!😍


1. 먼저 희생자 PC와 공격자 PC 를 준비합니다.

-> 네트워크가 같은 내부망이여야 합니다.   

 

희생자 PC는  windows 7으로  하였습니다.

 

2. 희생자 PC에서 ARP테이블을 확인합니다. (명령어 : arp -a)

① 희생자 pc의 IP를 확인

② 게이트웨이의 IP를 확인

 

3. Mac주소를 위조

Mac 주소 위조는  2가지 방법이 있습니다.

(1) 명령어(arpspoof)를 이용한 위조 

(2) ettercap을 이용하여 위조

 

(1) 명령어(arpspoof)를 이용한 위조

① 명령어 arpspoof를 이용하여 위조합니다. (공격자 PC)

-> arpspoof사용법 

     # arpspoof -i [인터페이스명] -t[희생자ip주소][희생자의 gateway주소]

192.168.80.133(희생자주소)에  192.168.80.2(gateway주소)의  MAC주소를  공격자의  MAC주소라고  위조합니다.

② 결과값 확인 (희생자 PC)

-> 명령어 : arp -a (arp테이블 확인)

 

= 192.168.80.132(공격자 주소)의 MAC 주소가 192.168.80.2(게이트웨이 주소)의 MAC 주소로 위조된 것을 확인할 수 있습니다.

 

③ 패킷 포워딩 (공격자 pc)

: 공격자 pc로 정보가 가므로 희생자 pc는 외부 접속이 불가합니다.

따라서 희생자가 이상한 점을 감지하지 못하도록 희생자에게서 온 패킷을 외부로 전송하여 포워딩해줍니다.

-> 명령어 : # fragrouter -B1

(2) ettercap을 이용한 위조 

① ettercap에 접속 (공격자 PC)

      1) 직접 찾아 접속

          -> 검색창에 sniffing으로 검색

      2) 명령어를 활용하여 접속

          -> 명령어 : # ettercap -G

② 호스트 리스트 출력 (공격자 PC)

설정을 다하고 체크를 눌러주세요
실행중
호스트를 찾아 리스트 출력

③ target지정 (공격자 PC)

 

④ ARP poisoning 실행 (공격자 PC)

-> 희생자가 보낸 패킷이 공격자를 거쳐 외부로 전송하도록 포워딩해줍니다.

2번에서 ARP poisoning을 클릭합니다.

⑤ 결과값 (희생자 PC)

 

= 192.168.80.132(공격자 주소)의 MAC 주소가 192.168.80.2(게이트웨이 주소)의 MAC 주소로 위조된 것을 확인할 수 있습니다.

 

4. 가로챈 데이터 패킷 확인(공격자 PC)

패킷 확인하는 데는 두 가지 방법이 있습니다.

(1) 명령어(tcpdump) 이용하기 

(2) Wireshark(와이어샤크) 이용하기

 

(1) 명령어(tcpdump) 이용

-> 명령어 tcpdum [옵션][주소]

 

 192.168.80.133의 패킷을 출력

-> 명령어 : ~# tcpdump host 192.168.80.133

host 192.168.80.133의 패킷을 출력

② 출발 주소가 192.168.80.133인 패킷을 출력

-> 명령어 : ~# tcpdump src 192.168.80.133

 

출발 주소가 192.168.80.133이고 포트번호가 80번인 패킷을 출력

-> 명령어 : # tcpdump src 192.168.80.133

 

 

(2) Wireshark(와이어샤크) 이용하기

① 명령어를 이용하여 프로그램을 열어줍니다.

(칼리 리눅스에는 기본적으로 깔려있습니다.)

-> 명령어 : ~# wireshark

 

 검색창에 희생자 ip를 입력하여 희생자 패킷만 출력되게 합니다.

-> 명령어 : ip.addr == [ip주소]

 

③ 해당 패킷에 대한 전체 내용을 보기 위해 해당 패킷에서 Follow TCP Stream을 클릭하여 결과값 확인

-> 경로 : 해당 패킷에 오른쪽 마우스를 눌러 TCP->Follow TCP Stream을 클릭


=> 희생자가 입력한 결과값을 얻을 수 있는 것을 확인할 수 있습니다.


 

 

대응방안 : Mac 주소를 정적으로 고정시킵니다.

-> 명령어 : ~# arp -s [ip주소][Mac주소]

 

 

 


이상으로 ARP 스푸핑 실습을 마치겠습니다-!!!

정말 재밌는 시간이었던 것 같아요😎

다음에는 더 유익하고 재미있는 것 들고 오겠습니다-!!

그때까지 안뇽~~🥰

728x90
Comments