ARP spoofing
https://github.com/umbum/arp_spoof
패킷 만들어서 보내면 victim이 `` arp -d``같은거 수행 안해도 패킷 받자 마자 ARP table 업데이트가 일어나면서 MAC이 변경된다.
근데 공유기 같은거 끼고하면 안되는게, 공유기에 ARP spoofing 방지 기능이 있기 때문.
핫스팟 켜고 테스트해보면 잘 된다.
ARP spoofing 방지 기능 없는 경우, `` src - 공유기 - victim``이 유선으로 구성되어 있는 경우에도 잘 먹힌다.
* 저가형 공유기의 경우 자동 차단 기능은 없고, 몇 초 간격으로 공유기에서 다시 ARP를 보내는 수준의 기능만 있다.
Attacker |
spoofing 패킷을 시도하는 호스트. |
Sender |
spoofing을 당해 Attakcer에게 패킷을 전송하는 Victim. |
Receiver |
원래 Sender가 데이터를 보낼 대상. Sender에게 Attacker가 Receiver라고 속이게 된다. |
Relay 할 때는 src_mac은 반드시 Attacker의 mac을 적어 보내야 한다.
패킷 그대로 포워딩해버리면 Victim의 mac이 적혀있는 패킷이 스위치를 지나가게 되면서 CAM Table이 갱신되어 이 포트의 mac은 victim의 mac이라고 생각하게 되기 때문이다.
보낸 패킷에 대한 응답이 돌아올 때, 라우터의 Table은 spoofing 안했기 때문에 이 단에서는 원래 Sender로 제대로 포워딩 해주는데 스위치 단에서 "이 mac은 Attacker의 port"라고 생각해 Attaker로 보내버린다.
따라서 응답 까지 잡고 싶은 것이 아니라면 src_mac을 변경해주어야 한다.
'Network & Protocol & Infra > Network Attack' 카테고리의 다른 글
HTTP 패킷 캡쳐 (크롬 , burp suite, wireshark) (0) | 2019.02.25 |
---|---|
OpenSSL Heartbleed (0) | 2016.09.07 |