ARP 스푸핑 실습(Ettercap 활용)
2021. 4. 17. 16:52ㆍ네트워크
ARP 취약점?
ARP 요청이 없어도 응답이 가능함.
ARP 응답을 보낸 사람이 누구인지 검증할 수단이 없음
=> ARP 프로토콜자체에 취약점으로 인해 동일 네트워크에서 스푸핑 취약점 발생.
1. ettercap을 실행하면 동일 네트워크의 호스트들을 스캔할 수있다.
2. arp 스푸핑 공격 대상 192.168.175.183, 192.168.175.232를 Add to target1,2에 등록한다.
3. target -> current taget에서 확인이 가능.
4. mitm -> arp poisoning 클릭 후 sniff remote connection선택
5. 192.168.175.232 -> 192.168.175.183 으로 텔넷접속
6. 공격자(칼리)에서 접속을 확인가능함
.232에서 .183으로 텔넷접속시 id,pw가 확인가능하고 .183에서 한 행위 id명령어 사용을 확인가능하다.
'네트워크' 카테고리의 다른 글
HTTP 프로토콜의 이해 (0) | 2021.04.20 |
---|---|
DNS의 이해 (0) | 2021.04.19 |
ARP 프로토콜 이해 (0) | 2021.04.17 |
IP헤더 이해 (0) | 2021.04.12 |
서브네팅 이해 (0) | 2021.04.12 |