티스토리 뷰
2.2.1 ARP Spoofing
◎기본 ARP 과정
1. ARP Cache Table 기록을 확인한다. (목적지IP가 있으면 이하 생략 )
2. 목적지 IP 주소의 mac주소를 모두에게 물어본다. (ARP request)
3. 해당되는 컴퓨터는 자신의 MAC주소를 알려준다.(ARP reply)
4. 받은 MAC주소를 자신의 ARP Cache Table에 기록한다.
5. ARP Cache Table 기록을 참조하여 통신한다.
|
[그림 – ARP Spoofing]
◎ARP Spoofing 과정
1. Hacker가 희생자에게 ARP reply 를 변조(MAC주소를 속임) 하여 보낸다.
2. ARP reply 를 받은 희생자는 IP 와 MAC주소가 기록된 ARP Cache Table에 Update한다.
3. 희생자는 ARP Cache Table에 Hacker의 MAC 주소를 참조하여 통신한다.
4. Hacker는 변조한 ARP reply를 반복적으로 전송하여 계속 속인다.
|
[그림 – ARP Spoofing]
- 공격자 IP , MAC 주소 참조
|
[그림 – ARP Spoofing]
- Geust PC를 타겟으로 공격 실행 후
|
[그림 – ARP Spoofing]
- 공격 성공 후 Geust PC에서 arp –a 명령어로 ARP Cache Table 확인
|
[그림 – ARP Spoofing wireshark 패킷 확인]
'Hacking > Network Hacking' 카테고리의 다른 글
SSH Sniffing (0) | 2017.03.15 |
---|---|
SSL Sniffing (0) | 2017.03.15 |
ARP Redirect (0) | 2017.03.15 |
DNS Spoofing (0) | 2017.03.15 |
Network 기초 (0) | 2017.02.18 |