목록Security (2)
No idea
우선 피해자(window7)의 환경에서 ipconfig 라는 명령어를 사용해 피해자의 IP주소와 기본 게이트웨이를 알아냅니다. 피해자 ip: 192.168.81.132기본 게이트웨이: 192. 168.81.2 그리고 저번 글에서 설명 드렸던 arp -a 명령어를 사용해서 피해자의 바뀌기 전 물리적 주소를 확인해주고 이제 공격자PC(kail) 로 넘어와서 ifconfig 명령어를 사용해서 공격자 자신의 mac주소가 99인 것을 확인합니다. (나중에 mac주소 비교위해) 그런 다음 본격적으로 arp 스푸핑 공격을 시행합니다.여기서 ettercap 도구를 사용하는데 , 명령어들을 풀이하자면-T : 텍스트 옵션 eth0 : 공격자(자신)-M : 중간자공격 옵션 arp: remote /기본게이트웨이// /피해자i..
ARP spoofing 을 알아보기 전에 ARP에 대해서 알아봅시다 ARP( Address Resolution Protocol ) : 네트워크 상에서 ip 주소를 물리적 네트워크 주소(mac주소)로 맵핑하기 위해 사용하는 프로토콜. arp 명령어들(대표적인 것만)arp -a : 현재 모든 arp 테이블을 확인.arp -s ip주소 mac주소 : arp 테이블에 ip주소에 대한 mac주소를 수동으로 입력해 줌.arp -d : 생성되어 있는 모든 arp테이블을 지움. ARP spoofing : 근거리 통신망(LAN)환경에서 ARP 메시지의 ip와 대응하는 mac주소를 조작해 공격대상에게 전송하는 공격 기법. - 해당 ARP 메시지를 수신 받은 희생자는 잘못된 ARP 테이블 정보를 갱신하게 됨.- ARP 테이..