기본 콘텐츠로 건너뛰기

[칼리 리눅스] arp 스푸핑(spoof)

아래 내용은 공부 목적으로만 사용할 것!

ARP Sfooping(스푸핑)이란 무엇인가?  
 - 일반적으로 공유기를 사용하는 PC는 직접적으로 통신이 불가능 하다.
   즉, 공유기를 거쳐야 내부에서 통신을 할 수 있게된다.
   아래 그임과 같은 상황이 있다.
공유기는 외부에서 접근을 할 수 있는 외부 IP를 가지고 있다.
이후 공유기는 A,B,C에게 IP를 할당을 해준다.(이때 할당해 주는 IP는 외부에서 직접 접근이 불가능한 가상의 IP이다)-> 이것을 해주려면 포워딩이라는 것을 해주면 된다.
A PC가 B PC와 통신을 하게 된다면 A는 공유기에게 패킷을 보낸다. 이 패킷에는 목적지 패킷이 들어있다. 공유기는 이 목적지 패킷을 보고 B PC에게 패킷을 전송을 하게 된다.
=> 여기서 공유이 예하 PC들은 직접 통신을 불가능 하다.
스푸핑을 이용하여 A와 공유기 사이에서 패킷을 가로챌 수 있게된다.


희생자의 PC를 통해서 공격 대상의 정보를 파악을 할 수 있다.
windows : ipconfig
linux : ifconfig
를 이용하여 IP주소 정보를 확인 해 보도록 하자.

희생자 OS : windows7 64Bit
희생자 IP : 192.168.1.66
희생자 GateWay Ip : 192.168.1.1
이 주소들은 공유기 내부에서 공유기가 가상으로 만든 가상의 IP라고 보면 된다.

스푸핑(spoofing) 공격을 하기 전의 arp상태이다.
희생자 pc가 통신을 하게되면 처음에 나와있는 192.168.1.1에게 데이터를 전송을 한다.
공격자는 이 전송을 가로채서 공격자의 pc를 통해 데이터를 전송하도록 할 것이다.


공격자 OS : Kali Linux
희생자 IP : 192.168.1.170
이제부터 희생자 IP를 게이트웨이가 아닌 공격자PC를 통해 전송을 할 것이다.

arpspoof라는 툴을 이용하여 패킷을 가로챈 후 다른 디바이스로 포워딩을 시킬 것이다.
다음과 같은 명령어를 통해 스푸핑을 할 수 있다.

arpspoof -i interface -c 희생PC -t targetPC
interface의 경우 무선으로 연결을 하였기 때문에 eth0로 해준다.
희생 PC의 경우 위에서192.168.1.55가 해당된다.
targetPC는 공유기의 ip이다 GateWay IP주소를 적으면 된다.
i방식으로 c PC를 tPC로 보낸다는 의미가 된다.

공격자 PC IP인 192.168.1.170이 추가된 모습을 보여진다.

이후 포워딩까지 하여 패킷을 공유기쪽으로 넘겨 주어야 한다.
이것을 하지 않으면 희생자 PC는 인터넷을 할 수 없게 된다.
이러한 스푸핑을 당하게 되면 희생자는 인터넷 속도가 눈에 띄게 느려지게 된다. 

댓글

  1. 작성자가 댓글을 삭제했습니다.

    답글삭제
  2. arp 스푸닝할때 같은 와이파이 망에 연결되어 있어야되는건가요?.
    공유기에서 직접 랜선으로 연결해야하나요?

    답글삭제
    답글
    1. 같은 망에 있어야하고 랜선으로는 테스트를 해보지 않았었는데 아마 랜선보다는 와이파이로 연결하는게 좋을겁니다. 그래야 타겟의 게이트웨이 주소를 가져오기 수월할테니깐요 ㅎㅎㅎ

      삭제

댓글 쓰기

이 블로그의 인기 게시물

[git] git log 확인하기

git log를 통해서 커밋 이력과 해당 커밋에서 어떤 작업이 있었는지에 대해 조회를 할 수 있다. 우선 git에서의 주요 명령어부터 알아보겠다. $ git push [branch name] $ git pull [branch name] 여기서 branch name은 로컬일 경우 해당 브런치 이름만 적으면 되지만 깃허브 원격 저장소로 연결을 원할 경우는 해당 브런치 이름 앞에 꼭 origin을 붙이도록 한다. $ git brnch [branch name] $ git checkout [branch name] branch일경우 해당 브런치를 생성을 한다. 여기서 현재의 브런치를 기준으로 브런치를 따는것이다. checkout은 브런치를 바꾸는 것이다.(HEAD~[숫자]를 이용하면 해당 커밋으로 움직일수 있다.. 아니면 해당 커밋 번호를 통해 직접 옮기는것도 가능하다.) -> 해당 커밋으로 옮기는 것일뿐 실질적으로 바뀌는 것은 없다. 해당 커밋으로 완전히 되돌리려면 reset이라는 명령어를 써야한다. 처음 checkout을 쓰면 매우 신기하게 느껴진다. 막 폴더가 생겼다가 지워졌다가 ㅋㅋㅋㅋㅋ  master 브런치에서는 ht.html파일이 존재하지만 a브런치에서는 존재하지않는다. checkout 으로 변경을 하면 D 로 명시를 해준다.  $ git log 해당 브런치의 커밋 내역을 보여준다. a 브런치의 커밋 내역들이다. (머지 테스트를 하느라 커밋 내용이 거의 비슷하다 ㅋㅋ) master 브런치의 커밋 내역들이다. 커밋 번호, 사용자, 날짜, 내용순으로 등장을 한다. 이건 단순히 지금까지의 내역을 훑어보기 좋다. 좀더 세밀한 내용을 봐보자. $ git log --stat --stat을 붙이면 기존의 로그에서 간략하게 어떤 파일에서

[git] pull을 하여 최신코드를 내려받자

보면 먼가 로고가 다르게 뜨는것을 확인을 할 수가있다. C:\Users\mung\Desktop\etc\study\python-gene>git checkout remotes/origin/master Note: checking out 'remotes/origin/master'. You are in 'detached HEAD' state. You can look around, make experimental changes and commit them, and you can discard any commits you make in this state without impacting any branches by performing another checkout. If you want to create a new branch to retain commits you create, you may do so (now or later) by using -b with the checkout command again. Example:   git checkout -b HEAD is now at 29e282a... fetch test C:\Users\mung\Desktop\etc\study\python-gene>git branch * (HEAD detached at origin/master)   master   test1   test2 깃이 잘 쓰면 참 좋은놈인데 어지간히 쓰기가 까다롭다. 처음에 깃을 푸시 성공하는데만 한달정도 걸렸던걸로 기억이 난다.. ㅋㅋㅋ 여담으로  깃 프로필을 가면 아래사진 처럼 보인다. 기여도에 따라서 초록색으로 작은 박스가 채워지는데 저걸 잔디라고 표현을 한다고 합니다 ㅎ 저 사진은 제 깃 기여도 사진입니당 ㅋㅋㅋㅋ 다시 본론으로 돌아와서 ㅋㅋ pull을 하면 깃에 최신 소

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     post: '3306' ,     password: '*********' ,     database: 'test' }) app.post(