[공격 방법] Backtrack # yersinia -G HSRP 선택 > Launch attack > becoming ACTIVE router Source IP 입력 (IP를 거꾸로 입력) 아무 IP나 입력 해도 된다 (IP위장) Backtrack에서 위장IP로 HSRP Hello 패킷을 날린다 HSRP 설정된 라우터에서 확인하면 Standby로 빠져있다. Active 였던 라우터는 Standby 로 빠지고 Standby 였던 라우터는 Listen 상태로 빠진다 이렇게 가상 게이트웨이 를 뺏어오게 되면 해당 네트워크는 통신 불가 공격 선택에서 MITM 으로 중간자 공격으로 선택한후 Fragrouter -B1 으로 포워딩 해주면 네트워크 통신 가능하다 [방어 방법] HSRP 설정한 라우터에 Router(..
[공격 형태] 1. DHCP Starvation (DHCP IP 고갈 공격) 2. DHCP Spoofing (가짜 DHCP 서버 공격) 진짜 DHCP 서버 보다 공격자가 DHCP 서버라고 속이고, 게이트웨이와 DNS 서버 주소를 공격자 자신으로 바꿔주고 포워딩 한다. 그럼 일반 유저의 데이터를 공격자를 거쳐서 지나가게 되어 중간자 공격이 가능하다 [DHCP Starvation 공격] 위치 # cd /pentest/enumeration/irpas/ 양식 # ./dhcpx [-i interface] [-D destination ip] [-t discovery time insecs] [-u arp time in secs] 공격 # ./dhcpx -i eth0 -D 10.10.10.250 // DHCP 서버의 ..
[설명] 공격자가 의도적으로 ARP Reply 패킷을 지속적으로 전송 타겟으로 하여금 공격자 자신에게 패킷을 보내게 하고, 패킷 도청, 변조 할수있다. 추가적으로 포워딩을 하여 원 도착자에게 전달도 가능하다 공격대상에서 나가는 패킷은 볼수있지만, 외부에서 공격대상에가 돌아가는 패킷은 볼수없을것이다 이럴때 게이트웨이에도 스푸핑 공격을 해서 양쪽 다 속이면 돌아오는 패킷도 볼수 있다. ARP Reply Opcode : 2 Sender MAC : 공격자 자신의 MAC Sender IP : 위장할 IP Target MAC : 타켓 MAC Target IP : 타겟 IP [Arpspoof 방법] # arpspoof [-i Interface] [-t 공격대상IP] [내가 위장할 IP] # arpspoof -i et..