ettercap을 이용한 DHCP Spoofing MITM (Man In The Middle Attack, 중간자 공격)

estar987·2023년 9월 13일
0

Security

목록 보기
26/43
- 개요 
    ● 공격자가 DHCP를 위장하여 조작된 정보를 전송하는 것을 말한다.
- 실습 환경
    ● Attacker (Kali) 192.168.10.128/24 192.168.10.131
    ● DHCP ( Windows Server 2019/2022) 192.168.10.131/24 192.168.10.131
    ● Victim ( Win10) DHCP
- DHCP 정상 동작 확인
    ● 서버 구성
       → 전체대역 ( 192.168.10.1 ~ 192.168.10.254)
       → 제외 대역 ( 192.168.10.1 ~ 192.168.10.220)
       → 범위옵션
           ▶ 003, 005, 006 (192.168.10.131)
    ● windows 10 Network 자동으로 구성하고 IP 제대로 받아오는지 확인
    ● 샥스핀에서 패킷 4개 확인

- 실습 환경 재설정(게이트웨이, nameserver 모두 128로 설정)
    ● Attacker (Kali) 192.168.10.128/24 192.168.10.128
    ● DHCP ( Windows Server 2019/2022) 192.168.10.131/24 192.168.10.128
    ● Victim ( Win10) DHCP
    
- DHCP Spoofing
    ● 문법
      # ettercap -T -M dhcp:<할당할 IP 대역/SM/DNS>
    ● 실행
      # ettercap -T -M dhcp:192.168.10.221-254/255.255.255.0/192.168.10.128


→ Windows Server(DHCP)에서 Client에게 할당한 IP를 제거한다.

→ Client에서 새로운 IP를 부여 받는다

→ Client의 네트워크 정보를 확인한다.
: ipconfig /all 했을 때 ‘DHCP 서버’의 IP 주소가 Kali로 나온것을 확인

→ 리눅스에서도 아이피 자동으로 잡아보고 DHCP확인

          # ip –all route
          ![](https://velog.velcdn.com/images/yoondonggyu/post/82d17161-da99-4c1b-8545-babc7903c458/image.png)
profile
System / Cloud / DevOps Engineer

0개의 댓글

관련 채용 정보