Linux에서 쉘스크립트 작성을 통한 ARP Spoofing
본 기술을 불법적인 일에 사용한다면, 해당 책임은 당사자에게 있음을 공지 합니다.
리눅스 설치후 ifconfig eth0 200.200.200.66 netmask 255.255.255.0 up 으로 ip설정을 잡아줍니다.
ARP Spoofing 을 시작을 위한 툴을 설치 합니다.
* fake-1.1.2-1.i386.rpm -> #rpm -Uvh fake-1.1.2-1.i386.rpm 으로 패키지 를 해줍니다.
* 패킷 Relay 툴(fragrouter 1.6) 을 설치 합니다.
: 공격 대상이 되는 컴퓨터는 목적지로 패킷을 보내지만 MAC 주소가 변경되어서 해커에게 패킷이 전송
됩니다, 해커에게 온 패킷은 다시 목적지로 보내져야 통신이 이루어지기 때문에 목적지에 패킷을 Realay
해주는 역할을 하는 툴 입니다.
- fragrouter-1.6.tar.gz 를 다운로드 합니다
- #tar -xzf fragrouter-1.6.tar.gz
- #cd fragrouter-1.6
- #./configure
- #make ; make install
레드햇 리눅스(해커) 에서 희생자(윈XP) Telnet Client로 ARP-Poison attack 을 수행 합니다.
#vi senarp.sh 로 쉘스크립트 파일을 작성 해줍니다.
#. . /sendarp.sh 로 작성한 쉘스크립트 파일을 실행 합니다.
PHP에서도 echo 는 C언어의 printf 와 같은 기능을 하기 떄문에 ing... 이라고 정상출력 되는 것을 확인 할 수
있습니다.
이후에 ./fragraouter -B1 으로 릴레이 툴을 실행 합니다.
타겟이 텔넷서버로 접속을 하면 해커에게 패킷이 거쳐서 가기 때문에 해커는 텔넷 접속 내역을 확인
할 수 있습니다.
희생자 시스템에서 MAC 테이블을 arp -a 명령어로 확인을 해보면 텔넷서버의 MAC 주소가
해커의 MAC 주소로 갱신되어 있는 것을 확인 할 수 있습니다.