메시지 가로채기 공격을 사용한 ARP 스푸핑

Arp Spoofing Using Man Middle Attack



Kali Linux로 중간자 공격 수행

중간자 공격은 네트워크 라우터에 대해 가장 자주 시도되는 공격 중 일부입니다. 주로 로그인 자격 증명 또는 개인 정보를 획득하거나, 피해자를 감시하거나, 통신을 방해하거나 데이터를 손상시키는 데 사용됩니다.

중간자 공격은 공격자가 메시지를 변경하거나 읽기만 하기 위해 두 당사자 간의 메시지 스트림을 가로채는 공격입니다.







이 빠른 가이드에서는 우리와 같은 동일한 WiFi 네트워크에 연결된 장치에서 중간자 공격을 수행하는 방법과 이들이 자주 방문하는 웹 사이트를 확인합니다.



몇 가지 전제 조건

우리가 사용할 방법은 Kali Linux를 사용할 것이므로 시작하기 전에 Kali에 대해 어느 정도 익숙해지면 도움이 될 것입니다.



공격을 시작하려면 다음과 같은 중요한 전제 조건이 있습니다.





우리 기계에 설치된 네트워크 인터페이스

그리고 피해자가 사용하는 WiFi 라우터의 IP.



네트워크 인터페이스 구성 보기

터미널에서 다음 명령을 실행하여 사용 중인 네트워크 인터페이스의 이름을 찾으십시오.

$수도 ifconfig

네트워크 인터페이스의 긴 목록이 표시되며 그 중 하나를 선택하고 어딘가에 메모해 두어야 합니다.

사용 중인 라우터의 IP는 다음을 사용하십시오.

$IP 경로보여 주다

터미널에 네트워크 라우터의 IP가 표시됩니다. 이제 추가 프로세스를 수행하기 위해 kali 루트 모드에 로그인했습니다.

1단계: 피해자로부터 IP 구성 받기

다음으로 피해자 라우터의 IP를 가져와야 합니다. 이것은 쉽고 여러 가지 방법으로 찾을 수 있습니다. 예를 들어, 네트워크 모니터링 소프트웨어 도구를 사용하거나 특정 네트워크에 있는 모든 장치와 해당 IP를 나열할 수 있는 라우터 사용자 인터페이스 프로그램을 다운로드할 수 있습니다.

2단계: Linux에서 패킷 포워딩 켜기

머신이 패킷을 교환하지 않으면 인터넷 연결이 중단되어 공격이 실패하기 때문에 이것은 매우 중요합니다. 패킷 전달을 활성화하면 로컬 시스템이 네트워크 라우터 역할을 하도록 위장합니다.

패킷 전달을 켜려면 새 터미널에서 다음 명령을 실행하십시오.

$시스템-에net.ipv4.ip_forward=1

3단계: arpspoof를 사용하여 패키지를 컴퓨터로 리디렉션

Arpspoof는 사전 설치된 Kali Linux 유틸리티로, 전환된 LAN에서 선택한 시스템으로 트래픽을 점유할 수 있습니다. 이것이 바로 Arpspoof가 트래픽을 리디렉션하는 가장 정확한 방법으로 작용하여 실제로 로컬 네트워크에서 트래픽을 스니핑할 수 있게 해주는 이유입니다.

다음 구문을 사용하여 피해자에서 라우터로 패키지를 가로채기 시작합니다.

$아르스푸프-NS [네트워크 인터페이스 이름] -NS [피해자 IP] [라우터 IP]

이것은 피해자에서 라우터로 들어오는 패킷 모니터링만 가능하게 했습니다. 공격을 중지하므로 아직 터미널을 닫지 마십시오.

4단계: 라우터에서 패키지 가로채기

여기에서 이전 단계와 동일하게 수행하지만 역순으로 수행됩니다. 이전 터미널을 그대로 두면 새 터미널을 열어 라우터에서 패키지 추출을 시작합니다. 네트워크 인터페이스 이름 및 라우터 IP와 함께 다음 명령을 입력합니다.

$아르스푸프-NS [네트워크 인터페이스 이름] -NS [라우터 IP] [피해자 IP]

이 시점에서 이전 단계에서 사용한 명령에서 인수의 위치를 ​​변경했음을 깨달았을 것입니다.

지금까지 피해자와 라우터 간의 연결에 침투했습니다.

5단계: 대상의 브라우저 기록에서 이미지 스니핑

타겟이 자주 방문하는 웹사이트와 그곳에서 어떤 이미지를 보는지 알아보겠습니다. 드리프트넷이라는 특수 소프트웨어를 사용하여 이를 달성할 수 있습니다.

Driftnet은 특정 IP의 네트워크 트래픽을 모니터링하고 사용 중인 TCP 스트림에서 이미지를 식별할 수 있는 프로그램입니다. 프로그램은 JPEG, GIF 및 기타 이미지 형식으로 이미지를 표시할 수 있습니다.

대상 시스템에서 어떤 이미지가 표시되는지 확인하려면 다음 명령을 사용하십시오.

$드리프트넷-NS [네트워크 인터페이스 이름]

6단계: 피해자 탐색에서 URL 정보 스니핑

피해자가 자주 방문하는 웹사이트의 URL을 스니핑할 수도 있습니다. 우리가 사용할 프로그램은 urlsnarf로 알려진 명령줄 도구입니다. 지정된 IP의 HTTP 요청을 스니핑하여 공통 로그 형식으로 저장합니다. 다른 네트워크 포렌식 도구를 사용하여 오프라인 후처리 트래픽 분석을 수행하는 환상적인 유틸리티입니다.

URL을 스니핑하기 위해 명령 터미널에 넣을 구문은 다음과 같습니다.

$URLsnarf-NS [네트워크 인터페이스 이름]

각 터미널이 작동하고 실수로 그 중 하나를 닫지 않았다면 지금까지 모든 것이 순조롭게 진행되었을 것입니다.

공격 중지

손에 넣은 것에 만족하면 각 터미널을 닫아 공격을 막을 수 있습니다. ctrl+C 단축키를 사용하여 빠르게 이동할 수 있습니다.

그리고 공격을 수행하기 위해 활성화한 패킷 전달을 비활성화하는 것을 잊지 마십시오. 터미널에 다음 명령을 입력합니다.

$시스템-에net.ipv4.ip_forward=0

정리:

우리는 MITM 공격을 통해 시스템에 침투하는 방법과 피해자의 브라우저 기록을 확인하는 방법을 보았습니다. 여기에서 실제로 본 도구로 할 수 있는 일이 많이 있으므로 이러한 스니핑 및 스푸핑 도구 각각에 대한 연습을 확인하십시오.

이 튜토리얼이 도움이 되었고 첫 번째 중간자 공격을 성공적으로 수행했기를 바랍니다.