サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【攻撃の体験】 ARP Spoofing Attack(ARPなりすまし攻撃)

ARP Spoofingは、ARPIPアドレスからMACアドレスを得るアドレス解決プロトコル)を偽装し、パケットの盗聴を行う攻撃です。

Kali Linuxで、比較的簡単にARP Spoofing 攻撃を再現することができました。

 今回の攻撃環境は以下の通りです。

【環境】

 攻撃されるPC:Windows7(IP:192.168.121.133)

 攻撃するPC:Kali Linux(IP:192.168.121.135)

f:id:tk-secu:20180313222517p:plain

このようなネットワークをイメージしてください。「攻撃される者」は、ルーターを経由して外部に接続しようとしますが、そのパケットを攻撃者が盗聴します。

(フリーWi-Fiなどで、攻撃者も同じネットワークにいるとイメージすると分かりやすいかと思います)

 

では、実際に攻撃を開始したいと思います。

 

まずは、攻撃者自身のネットワーク情報を調査します。

f:id:tk-secu:20180313224112p:plain

ここから、IPアドレスMACアドレスが分かりますね。

次に、同じネットワークに属するPCを調査します。

f:id:tk-secu:20180313224356p:plain

ルータ等を除くと、このIPアドレスにPCがつながっていることが分かります。

そのため、このPCを攻撃の対象とします。

 

まず初めに、IPフォワーディングを有効にします。

f:id:tk-secu:20180313230459p:plain

そして、いよいよARPテーブルを書き換えます。

f:id:tk-secu:20180313231050p:plain

文字がかなり小さくなってしまいましたが、WireSharkARPテーブルが書き換えられていることが確認できます。

f:id:tk-secu:20180313231100p:plain

ここまでくると、後はパケットを見ることで、盗聴が可能となります。

f:id:tk-secu:20180313231144p:plain

ただのネットブラウジングくらいなら問題ないですが、ネットバンキングや機密性の高い仕事をしている際に、ARP Spoofingを受けてしまうと、大切な情報が漏洩してしまいますので注意が必要です。