설정은 이전에 포스팅했던 설정을 그대로 가져옵니다.
스푸핑을 하기위해 VirtualBox에서 win7을 하나 복제합시다.
win7부분을 오른쪽 클릭하고
이름이 'win7 복제' 라고 나올텐데 꼭 한글 없애주셔야 합니다! 'win7_2' 나 win7-2'로 해야합니다.
그러면 이런 귀여운 양이 생기고 기다리면 완료됩니다.
완전히 복제가 되었기 때문에 MAC주소와 IP주소가 동일합니다. 그래서 MAC주소를 다시 설정하고 IP를 다시 설정합니다.
복제된 VM에 네트워크->고급에 들어가면 MAC주소옆에 새로고침을 해줘서 다른 MAC로 지정 합니다.
ip는 1.221.80.1~14까지 가능한데 1,2,14는 사용중이니 13으로 줍시다.
복제된 VM(win7_2)에 ip를 설정하고.
GNS3에서 VM을 불러옵니다.
이와같이 셋팅을 맞춥니다.
ARP Cache Table의 시나리오는 이렇습니다.
win7_2 (1.221.80.13)이 win7(1.221.80.14)에게 통신을 하는데
중간에 kali(1.221.80.2)가 ARP Cache Table에 맥주소를 조작하여 패킷이 자신에게 오게합니다.
하지만 패킷 통신은 요청과 응답이기 때문에 뺏기만 하면 통신이 가능하지 않습니다.
그래서!
1. 13에서 14로 가는 패킷을 뺏는다
2. 14에서 13으로 가는 패킷을 뺏는다
3. 중간에서 라우터 역할을 한다.
4. 와이어샤크로 패킷이 잘 통과하는지 확인한다.
GNS3에서 시작버튼을 눌러 모두 킵시다.
처음에 부팅하자마자 ARP테이블엔 아무것도 없으므로 1.221.80.13에서
1.221.80.2 와 1.221.80.14에 ping을 한번씩 보내줍니다.
이제 1.221.80.13의 cmd를 키고 ARP -a 명령어를 입력합니다.
1.221.80.2와 1.221.80.14와 통신을 했으므로 테이블에 적혀있는걸 확인 할 수 있습니다.
이제 칼리리눅스로 가봅시다.
칼리리눅스 터미널을 열고 다음과 같이 명령어를 입력합니다.
arpspoof -i eth0 -t 1.221.80.14 1.221.80.13
eth0 을 이용하여 1.221.80.14는 target 1.221.80.13 host ip입니다.
14에서 13으로 가는 패킷을 Spoofing 하겠다는 명령어입니다.
1.221.80.14로 가서 cmd에서 ARP -a를 입력합니다
1.221.80.13(win7_2)의 MAC주소가 1.221.80.2(kali)로 변조된 것을 확인할 수 있습니다.
이제 똑같이 13에서 14로 가는 경로도 가져옵니다.
kali에서 터미널을 하나 더 열고 다음 명령어를 입력합니다.
arpspoof -i eth0 -t 1.221.80.13 1.221.80.14
두 pc의 통신이 원만하게 유지되야 하므로 중간에서 라우터 기능도 해줍니다.
터미널 하나 더열고
fragrouter -B1
을 입력합니다. 대소문자 구별하므로 B 꼭 대문자로 써줍시다.
패킷 캡쳐를 위해 와이어샤크도 켜놉시다.
칼리에서 터미널을 또 하나 더열고
wireshark &
를 입력합니다.
이 상태에서
1.221.80.13 (win7_2)에서 1.221.80.14(win7)으로 핑을 보내줍시다.
칼리 터미널에 흔적이 남는것을 확인할 수 있습니다.
칼리의 와이어샤크를 확인하면?
13과 14가 했던 통신이 캡쳐되는 것을 확인 할 수 있었습니다.
'네트워크<구축,해킹,보안> > GNS3' 카테고리의 다른 글
[GNS3]Serial연결을 설정해보자. WAN설정 (0) | 2018.01.31 |
---|---|
[GNS3]Router의 원격 TelNet접속 Spoofing 하기 (1) | 2018.01.31 |
[GNS3]각각 통로를 Wireshark로 패킷을 분석해보자.(ICMP/ARP) (0) | 2018.01.31 |
[GNS3] Can't start capture program [WinError 2] 지정된 파일을 찾을 수 없습니다. 오류 (0) | 2018.01.31 |
[GNS3]VM과 Router의 IP를 설정해보자(2) (0) | 2018.01.31 |