ARP 스푸핑 실습(Ettercap 활용)

2021. 4. 17. 16:52네트워크

ARP 취약점?

ARP 요청이 없어도 응답이 가능함.

ARP 응답을 보낸 사람이 누구인지 검증할 수단이 없음

=> ARP 프로토콜자체에 취약점으로 인해 동일 네트워크에서 스푸핑 취약점 발생.

 

 

1. ettercap을 실행하면 동일 네트워크의 호스트들을 스캔할 수있다.

 

2. arp 스푸핑 공격 대상 192.168.175.183, 192.168.175.232를 Add to target1,2에 등록한다.

 

 

 

3. target -> current taget에서 확인이 가능.

 

 

4. mitm -> arp poisoning 클릭 후 sniff remote connection선택

 

 

5. 192.168.175.232 -> 192.168.175.183 으로 텔넷접속

 

 

 

6. 공격자(칼리)에서 접속을 확인가능함

 

두 호스트간의 통신을 감지

.232에서 .183으로 텔넷접속시 id,pw가 확인가능하고 .183에서 한 행위 id명령어 사용을 확인가능하다.

 

'네트워크' 카테고리의 다른 글

HTTP 프로토콜의 이해  (0) 2021.04.20
DNS의 이해  (0) 2021.04.19
ARP 프로토콜 이해  (0) 2021.04.17
IP헤더 이해  (0) 2021.04.12
서브네팅 이해  (0) 2021.04.12