본문 바로가기

Computer/0x00 정보보안

Linux에서 쉘스크립트 작성을 통한 ARP Spoofing

Linux에서 쉘스크립트 작성을 통한 ARP Spoofing



본 기술을 불법적인 일에 사용한다면, 해당 책임은 당사자에게 있음을 공지 합니다.



리눅스 설치후 ifconfig eth0 200.200.200.66 netmask 255.255.255.0 up 으로 ip설정을 잡아줍니다.





ARP Spoofing 을 시작을 위한 툴을 설치 합니다. 


* fake-1.1.2-1.i386.rpm -> #rpm -Uvh fake-1.1.2-1.i386.rpm 으로 패키지 를 해줍니다.


* 패킷 Relay 툴(fragrouter 1.6) 을 설치 합니다.

: 공격 대상이 되는 컴퓨터는 목적지로 패킷을 보내지만 MAC 주소가 변경되어서 해커에게 패킷이 전송

됩니다, 해커에게 온 패킷은 다시 목적지로 보내져야 통신이 이루어지기 때문에 목적지에 패킷을 Realay

해주는 역할을 하는 툴 입니다.


- fragrouter-1.6.tar.gz 를 다운로드 합니다

- #tar -xzf fragrouter-1.6.tar.gz

- #cd fragrouter-1.6

- #./configure

- #make ; make install



레드햇 리눅스(해커) 에서 희생자(윈XP) Telnet Client로 ARP-Poison attack 을 수행 합니다.


#vi senarp.sh 로 쉘스크립트 파일을 작성 해줍니다.





#. . /sendarp.sh 로 작성한 쉘스크립트 파일을 실행 합니다.




PHP에서도 echo 는 C언어의 printf 와 같은 기능을 하기 떄문에 ing... 이라고 정상출력 되는 것을 확인 할 수 

있습니다.



이후에 ./fragraouter -B1 으로 릴레이 툴을 실행 합니다.





타겟이 텔넷서버로 접속을 하면 해커에게 패킷이 거쳐서 가기 때문에 해커는 텔넷 접속 내역을 확인 

할 수 있습니다.





희생자 시스템에서 MAC 테이블을 arp -a 명령어로 확인을 해보면 텔넷서버의 MAC 주소가

해커의 MAC 주소로 갱신되어 있는 것을 확인 할 수 있습니다.