Ethical-hacking-arp-poisoning

提供:Dev Guides
移動先:案内検索

倫理的ハッキング-ARP中毒

Address Resolution Protocol(ARP)は、IPアドレスをマシンMACアドレスに解決するために使用されるステートレスプロトコルです。 ネットワーク上で通信する必要があるすべてのネットワークデバイスは、システム内のARPクエリをブロードキャストして、他のマシンのMACアドレスを見つけます。 ARPポイズニングは、* ARPスプーフィング*とも呼ばれます。

ここにARPの仕組みがあります-

  • あるマシンが別のマシンと通信する必要がある場合、ARPテーブルを検索します。
  • MACアドレスがテーブルに見つからない場合、 ARP_request はネットワーク経由でブロードキャストされます。
  • ネットワーク上のすべてのマシンは、このIPアドレスをMACアドレスと比較します。
  • ネットワーク内のマシンの1つがこのアドレスを識別すると、IPアドレスとMACアドレスで ARP_request に応答します。
  • 要求元のコンピューターは、アドレスペアをARPテーブルに保存し、通信が行われます。

ARPスプーフィングとは何ですか?

ARPパケットを偽造して、攻撃者のマシンにデータを送信できます。

  • ARPスプーフィングは、大量の偽造ARP要求および応答パケットを構築して、スイッチを過負荷にします。
  • スイッチは* forwardingモード*に設定され、* ARPテーブル*がスプーフィングされたARP応答でフラッディングされた後、攻撃者はすべてのネットワークパケットを盗聴できます。

攻撃者は、標的コンピュータのARPキャッシュを偽造されたエントリであふれさせます。これは poisoning とも呼ばれます。 ARPポイズニングは、Man-in-the-Middleアクセスを使用してネットワークをポイズニングします。

MITMとは何ですか?

Man-in-the-Middle攻撃(略してMITM、MitM、MIM、MiM、MITMA)は、攻撃者が犠牲者間の接続を作成してユーザー間でメッセージを送信することにより、ユーザーになりすます積極的な攻撃を意味します。 この場合、被害者は互いに通信していると考えますが、実際には、悪意のあるアクターが通信を制御します。

サードパーソン

2人の当事者間の通信トラフィックを制御および監視するために、第三者が存在します。 SSL などの一部のプロトコルは、このタイプの攻撃を防ぐのに役立ちます。

ARP中毒-演習

この演習では、 BetterCAP を使用して、 Kali Linuxおよび Ettercap ツールをインストールしたVMwareワークステーションを使用してLAN環境でARPポイズニングを実行し、LANのローカルトラフィックをスニッフィングしました。

この演習では、次のツールが必要です-

  • VMwareワークステーション
  • Kali LinuxまたはLinuxオペレーティングシステム
  • Ettercapツール
  • LAN接続

-この攻撃は、有線および無線ネットワークで可能です。 この攻撃はローカルLANで実行できます。

  • ステップ1 *-VMwareワークステーションをインストールし、Kali Linuxオペレーティングシステムをインストールします。
  • ステップ2 *-ユーザー名パス「root、toor」を使用してKali Linuxにログインします。

ステップ3 *-ローカルLANに接続していることを確認し、ターミナルでコマンド *ifconfig を入力してIPアドレスを確認します。

Ifconfig

  • ステップ4 *-端末を開き、「Ettercap –G」と入力して、Ettercapのグラフィカルバージョンを起動します。

Ettercap

  • ステップ5 *-メニューバーの[スニッフィング]タブをクリックし、[統合スニッフィング]を選択して[OK]をクリックしてインターフェイスを選択します。 イーサネット接続を意味する「eth0」を使用します。

Ettercap Input

  • ステップ6 *-メニューバーの[ホスト]タブをクリックし、[ホストのスキャン]をクリックします。 生きているホストのネットワーク全体のスキャンを開始します。
  • ステップ7 *-次に、「ホスト」タブをクリックし、「ホストリスト」を選択して、ネットワークで使用可能なホストの数を確認します。 このリストには、デフォルトゲートウェイアドレスも含まれます。 ターゲットを選択するときは注意する必要があります。

ホストタブ

  • ステップ8 *-ターゲットを選択する必要があります。 MITMでは、ターゲットはホストマシンであり、ルートはトラフィックを転送するためのルーターアドレスになります。 MITM攻撃では、攻撃者はネットワークを傍受し、パケットを盗聴します。 そのため、被害者を「ターゲット1」として、ルーターアドレスを「ターゲット2」として追加します。

VMware環境では、物理マシンに「1」が割り当てられているため、デフォルトゲートウェイは常に「2」で終わります。

ステップ9 *-このシナリオでは、ターゲットは「192.168.121.129」であり、ルーターは「192.168.121.2」です。 したがって、ターゲット1を *victim IP として、ターゲット2を router IP として追加します。

ターゲット

  • ステップ10 *-「MITM」をクリックし、「ARPポイズニング」をクリックします。 その後、オプション「Sniff remote connections」をチェックして、「OK」をクリックします。

Mitm Attack

  • ステップ11 *-「開始」をクリックし、「スニッフィングを開始」を選択します。 これにより、ネットワークでARPポイズニングが開始されます。これは、ネットワークカードを「無差別モード」で有効にし、ローカルトラフィックを傍受できることを意味します。

-EttercapでHTTPスニッフィングのみを許可しているため、このプロセスでHTTPSパケットがスニッフィングされることを期待しないでください。

  • ステップ12 *-次に、結果を確認します。被害者がいくつかのウェブサイトにログインした場合。 結果はEttercapのツールバーで確認できます。

結果

これがスニッフィングの仕組みです。 ARPポイズニングを有効にするだけでHTTPクレデンシャルを取得することがいかに簡単かを理解している必要があります。

ARP中毒は、企業環境に大きな損失を引き起こす可能性があります。 これは、ネットワークを保護するために倫理的なハッカーが任命される場所です。

ARPポイズニングと同様に、MACフラッディング、MACスプーフィング、DNSポイズニング、ICMPポイズニングなどの他の攻撃があります。 ネットワークに重大な損失を引き起こす可能性があります。

次の章では、* DNSポイズニング*と呼ばれる別のタイプの攻撃について説明します。