Arpspoofコマンドは、サブネット内のすべての被害者のdefault_router_ipのMACアドレスを偽装します
arpspoof -i <NIC> <default_router_ip>
サブネット内の被害者のホストのMACアドレスについてルーターをだます方法
arpspoof -i <NIC> <default_router_ip>
all<NIC>
のサブネット上のデバイスは、代わりに<default_router_ip>
をこのマシンに解決する必要があることを伝えます。
攻撃ボックスにeth0 IP 192.168.52.7
とMACアドレス00-14-22-01-23-45
があるとします。
ルーターにIP 192.168.52.1
とMACアドレス00-14-22-01-02-03
があるとします。
arpspoof -i eth0 192.168.52.1
を実行すると、システムは00-14-22-01-23-45
が192.168.52.1
の正しいハードウェアアドレスであることを示すARP応答を常に送信します。
したがって、被害者192.168.52.100
がデフォルトゲートウェイ192.168.52.1
のMACアドレスを要求すると、00-14-22-01-23-45
が取得され、代わりにすべてのインターネットトラフィックが攻撃ボックスにルーティングされます。
-t
はオプションであり、一度に1人の被害者をターゲットにする場合にのみ使用されることに注意してください(この場合は192.168.52.100
)。指定しない場合、サブネット上のすべてのARPキャッシュがポイズニングされます。 -t
が指定されている場合は、-r
を指定して、両方向のトラフィックをキャプチャすることもできます。これにより、2つのarpspoof
コマンドを発行する必要がなくなります。
IPが192.168.1.1のルーターを想定します。被害者のIPは192.168.1.9になります。
ゲートウェイの代わりにパケットを送信するように被害者に通知する必要があり、ゲートウェイに被害者の代わりにパケットを送信するようにゲートウェイに通知する必要があるため、ここで2つのターミナルウィンドウを開く必要があります。
arpspoof -t 192.168.1.9 192.168.1.1
arpspoof -t 192.168.1.1 192.168.1.9
次に、Wiresharkまたはtcpdumpを実行して、パケットのキャプチャを開始します。
継続的にarp応答を送信し、被害者側とルーター側の両方でarpキャッシュテーブルを更新します。
また、パケットが被害者からルーターに、またはその逆に到達するためのIP転送を有効にすることも重要です。
攻撃者がWiresharkでパケットをキャプチャするため(パケットの宛先IPが攻撃者のIPと一致しないため)。
したがって、パケットを宛先のルーターに転送し、その逆も同様です。