【攻撃の体験】 ARP Spoofing Attack(ARPなりすまし攻撃)
ARP Spoofingは、ARP(IPアドレスからMACアドレスを得るアドレス解決プロトコル)を偽装し、パケットの盗聴を行う攻撃です。
Kali Linuxで、比較的簡単にARP Spoofing 攻撃を再現することができました。
今回の攻撃環境は以下の通りです。
【環境】
攻撃されるPC:Windows7(IP:192.168.121.133)
攻撃するPC:Kali Linux(IP:192.168.121.135)
このようなネットワークをイメージしてください。「攻撃される者」は、ルーターを経由して外部に接続しようとしますが、そのパケットを攻撃者が盗聴します。
(フリーWi-Fiなどで、攻撃者も同じネットワークにいるとイメージすると分かりやすいかと思います)
では、実際に攻撃を開始したいと思います。
まずは、攻撃者自身のネットワーク情報を調査します。
次に、同じネットワークに属するPCを調査します。
ルータ等を除くと、このIPアドレスにPCがつながっていることが分かります。
そのため、このPCを攻撃の対象とします。
まず初めに、IPフォワーディングを有効にします。
そして、いよいよARPテーブルを書き換えます。
文字がかなり小さくなってしまいましたが、WireSharkでARPテーブルが書き換えられていることが確認できます。
ここまでくると、後はパケットを見ることで、盗聴が可能となります。
ただのネットブラウジングくらいなら問題ないですが、ネットバンキングや機密性の高い仕事をしている際に、ARP Spoofingを受けてしまうと、大切な情報が漏洩してしまいますので注意が必要です。