有線LANに対して、ハッキングをしていきます。
主にARPスプーフィングについて取り上げます。
まとめ記事(①〜⑯をまとめてます)
【ハッキング・ラボのつくりかた】をやってみた
システム環境
仮想化ソフト
:VirtualBox 6.1.0
ホストOS
:Windows10
ゲストOS1
:Kali Linux 2020.1
ゲストOS2
:Windows7
ゲストOS3
:Windows10
ゲストOS4
:Metasploitable
攻撃端末はゲストOS1、ターゲット端末はゲストOS2でIPアドレスは192.168.0.9です。
ちなみにルーターのIPアドレスは192.168.0.1です。
ARPスプーフィングの概要
キャプチャにはパッシブキャプチャとアクティブキャプチャがあります。
パッシブキャプチャとは、監視対象の端末を積極的に攻撃せずにパケットキャプチャする方法です。
アクティブキャプチャとは、監視対象のネットワークに人為的な通信を作り出したり、介入したりすることでパケットキャプチャする方法です。
今回はARPスプーフィングを使用して、アクティブキャプチャを行っていきます。
ARPスプーフィングとは、ARPの仕様を悪用して、ターゲット端末のARPテーブルを書き換える攻撃のことです。
次に示す3段階で攻撃します。
- ターゲット端末に対してARPスプーフィングして、ルーターに届くべきパケットを攻撃端末に届くようにする
- ルーターに対してARPスプーフィングして、ターゲット端末に届くべきパケットを攻撃端末に届くようにする
- 攻撃端末はターゲット端末やルーターから届いたパケットを転送する
これにより、ターゲット端末とルーターの間に攻撃端末が割り込んだ状況になります。
これを中間者攻撃と呼びます。
ネットワーク構成について
攻撃端末のKali Linuxの設定は以下のように行います。
割り当て
:ブリッジアダプター
アダプタータイプ
:Intel PRO/1000 MT Desktop (82540EM)
プロミスキャスモード
:すべて許可
ここでは、アダプター3に割り当てました。
アダプター1にはホストオンリーアダプター、アダプター2にはNATを既に割り当てていたので、これらを無効にします。
また、/etc/network/interfacesを編集します。
# The primary network interface
allow-hotplug eth0
iface eth0 inet static
address 10.0.0.2
netmask 255.255.255.0
# The primary network interface
# allow-hotplug eth0
# iface eth0 inet static
# address 10.0.0.2
# netmask 255.255.255.0
allow-hotplug eth0
iface eth0 inet dhcp
ターゲット端末のWindows7の設定は以下のように行います。
割り当て
:ブリッジアダプター
アダプタータイプ
:Intel PRO/1000 MT Desktop (82540EM)
プロミスキャスモード
:拒否
ここでは、アダプター2に割り当てました。
アダプター1にはホストオンリーアダプターを既に割り当てていたので、これを無効にします。
Kali LinuxのIP転送機能を有効化する
以下のコマンドでIP転送機能を有効にします。
# echo 1 > /proc/sys/net/ipv4/ip_forward
ターゲット端末にARPスプーフィングを行う
arpspoofを使うことでARPスプーフィングを実現できます。
dsniffというパッケージをインストールする必要があるので、事前にインストールしておきます。
# apt install dsniff
以下のコマンドでターゲット端末に偽の情報を送ります。
ターゲット端末のIPアドレスは192.168.0.9、ルーターのIPアドレスは192.168.0.1です。
# arpspoof -i eth0 -t 192.168.0.9 192.168.0.1
arpspoofコマンド前後でARPテーブルが書き換えられていることが確認できます。
ルーターにARPスプーフィングを行う
以下のコマンドでルーターに偽の情報を送ります。
# arpspoof -i eth0 -t 192.168.0.1 192.168.0.9
通信をキャプチャする
Kali Linux上のWiresharkで通信をキャプチャしてみます。
# wireshark &