Arp Cache Poisoning and Packet Sniffing

スイッチされたネットワーク環境では、パケットはMACアドレスで宛先ポートに送信されます。 このプロセスでは、ネットワーク上のシステムがMACアドレスをポートに関連付けるテーブルを維持する必要があります。 スイッチされた環境では、パケットは意図されたデバイスにのみ送信されます。 この切り替え環境であっても、他のデバイスのパケットを盗聴する方法があります。 そのような方法の1つは、MACアドレスを偽装してarpテーブルを毒殺することです。 Arpは状態情報を保持しないため、arpキャッシュは上書きすることができます(エントリが明示的に永続的としてマークされていない限り)。

Arpキャッシュ中毒により、攻撃者は二つのコンピュータ間の通信を傍受する位置に置かれます。 コンピュータAは、コンピュータBと通信していると考えていますが、毒殺されたarpテーブルのために、通信は実際に攻撃者のコンピュータに送信されます。 攻撃者は、コンピュータA(コンピュータBのふりをして)に応答するか、単にパケットを意図した宛先に転送することができますが、パケット情報がキャプチャされ、後に攻撃者が使用するために記録された後にのみ、パケットを転送することができます。 同様に、コンピュータBからの応答は、攻撃者がArpポイズニングを使用して、コンピュータBに攻撃者のコンピュータがコンピュータAであると思わせるこ

この記事では、ettercap、arpspoof、nemesis、p0f、dsniff、scapyなど、arpキャッシュポイズニング攻撃で使用される多くのツールについて説明します。

Ettercapの実行

arpキャッシュポイズニングを実行するには、攻撃者が攻撃対象のシステムと同じネットワークセグメントにいる必要があります。 最初のステップは、IPアドレスとそれに関連するMACアドレスのリストを取得することです。 この情報を取得するのに役立つツールはいくつかありますが、その一例としてettercap(http://ettercap.sourceforge.net/)というツールがあります。 Ettercapは、ローカルLAN上の真ん中の攻撃で男のためのスイートです。 これは、ライブ接続の盗聴、その場でのコンテンツフィルタリング、および多くを備えています。 Ettercapは多くの議定書の活動的な、受動の解剖を支える複数の議定書のいくつか。 次のコマンド:

# ettercap -T -M arp:remote //

結果を表示するには、Lと入力するか、ヘルプメニューのhを押すと、コマンドのリストが表示されます。

Arp Cache DOS

arpが特定のIPアドレスを毒殺し、システムをオフラインでノックして誰とも通信できないようにするには、dsniffスイート(http://monkey.org/~dugsong/dsniff/)のarpspoofを使用してくださ Dsniffスイートには、dsniff、filesnarf、mailsnarf、nsgsnarf、urlsnard、webspyなどのツールが含まれており、ネットワークで興味深いデータを受動的に監視します。 (Arpspoof、dnsspoof、およびmacofツールは、レイヤ2スイッチングのために攻撃者が通常利用できないネットワークトラフィックの傍受を容易にします。)

Arpspoof(http://arpspoof.sourceforge.net/)は、パケットをリダイレクトするためのettercapよりもはるかに簡単です。

#arpspoof-i eth0-t<target>host

インターフェイスの指定はオプションですが、複数のインターフェイスが存在する場合は必須です。 ホストが指定されていない場合、LAN上のすべてのホストが毒殺されます。-tオプションは、arp毒を与える特定のホストを指定します。 ホストはデフォルトゲートウェイにすることができ、これによりターゲットがローカルセグメントを超えて通信しないようにします。 Arpspoofは、ARP応答を偽造することによって、ターゲットホストまたはLAN上のすべてのホストからのパケットをリダイレ このプログラムの美しさは、arp_send()関数から来ています。 arp_send()は、ユーザーが指定したソース/ターゲットIPおよびイーサネットハードウェアアドレスを持つarpパケットを送信します。 Libnetは、いくつかのプロトコルへのアクセスを提供する汎用ネットワークAPIです。

arpキャッシュポイズニングプロセスをよりよく理解するために、Nemesisと呼ばれる代替ツールを検討してください。 目的のターゲットとホストのIPとMACがある場合は、nemesisを使用してターゲットを毒殺することができます。 Nemesis(http://nemesis.sourceforge.net/)は、コマンドラインネットワークパケットクラフトとインジェクションユーティリティである。 ネメシスは、ARP、DNS、イーサネット、ICMP、IGMP、IP、OSPF、RIP、TCP、およびUDPパケットを作成および注入できます。 Nemesisを使用して独自のパケットを作成することで、arpキャッシュポイズニングがどのように動作するかを見ることができます:

$ sudo nemesis arp -v -r -d eth0 -S 192.168.1.2 \-D 192.168.1.133 -h 00:22:6E:71:04:BB -m 00:0C:29:B2:78:9E \-H 00:22:6E:71:04:BB -M 00:0C:29:B2:78:9E

次に、他の方向に送信するパケットを作成します:

$ sudo nemesis arp -v -r -d eth0 -S 192.168.1.133 \-D 192.168.1.2 -h 00:22:6E:71:04:BB -m 00:22:6B:7E:AD:7C \-H 00:22:6E:71:04:BB -M 00:22:6B:7E:AD:7C

これらの2つのコマンドは、192.168.1.2から192.168.1.133へのARP応答を偽装し、192.168.1.33から192.168.1.2へのARP応答を偽装します。 Nemesis arpオプション-Sは送信元IPアドレスを、-Dは宛先IPアドレスを、-hは送信元のMACアドレスを、-mはターゲットMACアドレスを、-Hは送信元MACアドレスを、-Mは宛先MACアドレスを指定します。 これらの2つのコマンドは、ARPキャッシュを毒殺し、トラフィックをリダイレクトするために偽のARP応答を送信します。

キャッシュが毒されたままであることを確認するには、10秒ごとにコマンドをループで再生します。

$ while true>do> sudo nemesis arp -v -r -d eth0 -S 192.168.1.2 \-D 192.168.1.133 -h 00:22:6E:71:04:BB -m 00:0C:29:B2:78:9E \-H 00:22:6E:71:04:BB -M 00:0C:29:B2:78:9E> sudo nemesis arp -v -r -d eth0 -S 192.168.1.133 \ -D 192.168.1.2 -h 00:22:6E:71:04:BB -m 00:22:6B:7E:AD:7C \-H 00:22:6E:71:04:BB -M 00:22:6B:7E:AD:7C> echo "Redirecting"> sleep 10> done

これが完了すると、対象となるボックスはオフラインになり、ネットワークの残りの部分と通信できなくなります。 私はこの攻撃を実証する私のサイトでビデオを作り、http://pbnetworks.netで利用可能です。

LANの盗聴

arpキャッシュポイズニングの1つの目標は、攻撃者がネットワーク情報をキャプチャして記録する位置に置くことです。 侵入者は、LAN上でリッスンし、後で分析するためのデータを記録するためのいくつかのツールを持

Ettercapのブリッジモードでは、パケットを傍受してから、被害者に送信する前に読み取り、嗅ぎ、または変更することができます。 ブリッジモードでは、ネットワークセグメントに配置される2つのインターフェイスが必要です。 ネットワークブリッジモードを使用してインラインで設定すると、検出が非常に困難になります。

# ettercap -Tq -i eth0 -B eth1

-iはプライマリインターフェイスをeth0に設定し、-Bは第二のブリッジングインターフェイスを設定します。 GTK+ユーザーインターフェイスでettercapを実行する場合は、Sniff|Bridged sniffingを選択します。

コメントを残す

メールアドレスが公開されることはありません。