Network26 ICMP 리다이렉트 실습환경 : VMware 16 사용 프로그램 : icmpush, tcpdump, wireshark network : NAT 공격자 IP : 192.168.11.19 h/w address : 00:0C:29:E3:D3:C0 공격 대상 IP : 192.168.11.77 h/w address : 00:0C:29:8F:7E:5F 라우터 IP : 192.168.11.1 h/w address : 00:50:56:FB:DC:5E +) 그림은 티스토리 블로그 debuggerworld의 주인장이신 킹버거 선생님의 작품입니다. https://debuggerworld.tistory.com/ Most Delicious Burger : A Debugger debuggerworld.tistory.com 다음 순서로 진행한다. 1.. 2023. 5. 10. ARP 리다이렉션 (배포판) 실습환경 : VMware 16 사용 프로그램 : fragrouter, tcpdump network : NAT 공격자 IP : 192.168.11.19 h/w address : 00:0C:29:E3:D3:C0 공격 대상 IP : 192.168.11.77 h/w address : 00:0C:29:8F:7E:5F 라우터 IP : 192.168.11.1 h/w address : 00:50:56:FB:DC:5E 목차 1. 공격 전) 공격 대상의 네트워크 설정 확인 2. 공격자 PC에서 공격 실행 2-1. fragrouter 실행 2-2. arpspoff 실행 3. 공격 결과 확인 3-1. 공격 대상의 네트워크 설정 확인 3-2. 공격 대상에서 네트워크 접속 등의 활동 수행 3-3. 공격자 PC에서 도청한 패킷 확.. 2023. 5. 10. ARP 리다이렉트 (해설판) ARP 리다이렉트는 ARP 스푸핑의 일종으로,공격자가 자신의 mac 주소가 게이트웨이(라우터)라는 ARP 응답을 지속적으로 브로드캐스트하는 (브로드캐스트 주소로 보내는) 공격 기법이다. 공격 대상이 전송하는 ARP 요청에 대해 정상 라우터 역시 ARP 응답을 보내겠지만, 공격자는 ARP 응답을 지속적으로 보내기 때문에 공격 대상의 mac 테이블에는 공격자의 mac 주소가 게이트웨이 mac 주소로 갱신된다. 결국 공격 대상이 게이트웨이로 전송하는 패킷은 공격자에게로 흘러가게 되고, 공격자는 전달받은 패킷을 도청할 수 있게 된다. 또한, 공격자는 전달받은 패킷을 정상 라우터에게 다시 전송(릴레이)하여 공격 대상이 정상적으로 통신 가능하도록 하기 때문에, 공격 대상은 별도의 조치를 취하지 않으면 자신의 패킷이.. 2023. 5. 9. 패킷의 구조 Ethernet (링크 계층)TCP/IP 5계층의 링크 계층 프로토콜에 해당하는 이더넷은 mac 주소를 통해 송수신지를 식별한다. 이더넷 프레임 헤더는 Destination(6byte), Source(6byte), Type(2byte)로 총 14바이트 길이로 구성되며,구성은 아래와 같다. Destination MAC Address- 수신지(목적지)의 MAC 주소. Source MAC Address- 송신지(발신지)의 MAC 주소. Type- 이더넷 상위 계층의 데이터 타입.- 주요 Type별 코드 0800 : IP 86DD : IPv6 0806 : ARP 0835 : RARP +)사실 최종적으로 프레임은 헤더와 페이로드 외에 Preamble(8byte)과 FCS(4byte)가 추가.. 2023. 5. 7. 이전 1 2 3 4 5 6 7 다음