개발일기

[네트워크 보안] Arp spoofing 본문

그외 IT 정보/정보보안

[네트워크 보안] Arp spoofing

한민기 2021. 1. 22. 22:02
반응형

             # 주의

위 실습은 Vmware를 통해 만든 가상환경으로 테스트를 진행하였습니다.

악의적인 행위에 사용할 시 법적인 책임은 실습을 진행한 본인에게 있습니다.

 

 

ARP란? MAC 주소를 IP로 변환하는 프로토콜

Arp 스푸핑(Arp spoofing)은 근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 사용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격 기법이다.

이 기법을 사용한 공격의 경우 특별한 이상 증상이 쉽게 나타나지 않기 때문에 사용자는 특별한 도구를 사용하지 않는 이상 쉽게 자신이 공격당하고 있다는 사실을 확인하기 힘들다.

 

사진 출처 : https://www.hacking-tutorial.com/tips-and-trick/4-steps-to-prevent-man-in-the-middle-attack-arp-poisoning-in-lan/#sthash.FyMW7nqO.dpbs

 

 

* ARP 스푸핑 실습

실습 환경

window7 192.168.230.131 / 00-0c-29-cf-d0-dc

hacker(kali) 192.168.230.130 / 00-0c-29-1b-d2-8b

G/W 192.168.230.2 / 00-50-56-e1-5f-f8

window7에서 arp -a 명령어를 입력했을 때의 결과입니다.

 

help에 나와있는 명령어 사용법 대로

arpspoof -t [피해자 ip] [g/w] -i eth0를 입력해서 arpspoof 공격이 들어가고 있는 것을 확인할 수 있습니다.

 

 

공격이 들어간 이후 피해자의 arp -a 명령어 사용 결과 입니다.

전에 입력한 것과 다른점은 192.168.230.130(공격자ip)의 mac주소가 G/W의 mac주소와 동일하게 나오면서 피해자의 패킷이 공격자를 거쳐서 G/W로 나가게 됩니다.

반응형
Comments