Vmware_2f:09:c7 Vmware_e4:30:b5 ARP 60 Who has 192.168.100.20? Tell 192.168.100.10
Vmware_e4:30:b5 Vmware_2f:09:c7 ARP 42 192.168.100.20 is at 00:0c:29:e4:30:b5
Vmware_e4:30:b5 Vmware_2f:09:c7 ARP 42 Who has 192.168.100.10? Tell 192.168.100.20
Vmware_2f:09:c7 Vmware_e4:30:b5 ARP 60 192.168.100.10 is at 00:0c:29:2f:09:c7
Vmware_b2:7c:9b Vmware_51:54:7f ARP 60 Who has 192.168.200.10? Tell 192.168.200.20
Vmware_51:54:7f Vmware_b2:7c:9b ARP 60 192.168.200.10 is at 00:0c:29:51:54:7f
Client 200(00-0c-29-51-54-7f) → SRV200(00-0c-29-b2-7c-9b)
SRV 200(00-0c-29-b2-7c-9b) → Client 200(00-0c-29-51-54-7f)
SRV 100(00-0c-29-e4-30-b5) → Client 100(00:0c:29:e4:30:b5)
Client 100(00:0c:29:e4:30:b5) → SRV100(00-0c-29-e4-30-b5)
SRV 200(00-0c-29-b2-7c-9b) → Client 200(00-0c-29-51-54-7f)
Client 200(00-0c-29-51-54-7f) → SRV200(00-0c-29-b2-7c-9b)
→ 해킹은 3단계에서 일어난다
→ MAC 주소 확인은 윈도우에서는 arp -a 리눅스에서는 ifconfig ens32 로 확인하고
이 실습에서 확인하는 MAC 주소는 내부망 주소로 확인한다
1번부터 6번까지의 과정에서 3번 과정에서 주로 해킹이 일어난다
내가 핑을 받을 때(VMware_7f:d6:9c) 서버에서 확인
나 혼자 핑을 주고 받을 때(서버 > 클라이언트)
내가 상대한테 핑을 보낼 때(클라이언트로 192.168.150.10 핑 보내고 서버의 wireshark에서 확인한다)
윈도우 서버로 ping
리눅스 서버로 ping
(cent) # echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
(win) > ping www.samadal.com
(cent) # echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
(win) > ping www.samadal.com