LoginSignup
0
1

More than 1 year has passed since last update.

【ハッキング・ラボ⑭】有線LANをハッキングする~ARPスプーフィング~

Last updated at Posted at 2021-08-13

有線LANに対して、ハッキングをしていきます。
主にARPスプーフィングについて取り上げます。


まとめ記事(①〜⑯をまとめてます)
【ハッキング・ラボのつくりかた】をやってみた

システム環境

仮想化ソフト:VirtualBox 6.1.0
ホストOS:Windows10
ゲストOS1:Kali Linux 2020.1
ゲストOS2:Windows7
ゲストOS3:Windows10
ゲストOS4:Metasploitable

攻撃端末はゲストOS1、ターゲット端末はゲストOS2でIPアドレスは192.168.0.9です。
ちなみにルーターのIPアドレスは192.168.0.1です。

ARPスプーフィングの概要

キャプチャにはパッシブキャプチャとアクティブキャプチャがあります。

パッシブキャプチャとは、監視対象の端末を積極的に攻撃せずにパケットキャプチャする方法です。

アクティブキャプチャとは、監視対象のネットワークに人為的な通信を作り出したり、介入したりすることでパケットキャプチャする方法です。

今回はARPスプーフィングを使用して、アクティブキャプチャを行っていきます。

ARPスプーフィングとは、ARPの仕様を悪用して、ターゲット端末のARPテーブルを書き換える攻撃のことです。

次に示す3段階で攻撃します。

  1. ターゲット端末に対してARPスプーフィングして、ルーターに届くべきパケットを攻撃端末に届くようにする
  2. ルーターに対してARPスプーフィングして、ターゲット端末に届くべきパケットを攻撃端末に届くようにする
  3. 攻撃端末はターゲット端末やルーターから届いたパケットを転送する

これにより、ターゲット端末とルーターの間に攻撃端末が割り込んだ状況になります。
これを中間者攻撃と呼びます。
hacking-lab-part14-1

ネットワーク構成について

攻撃端末のKali Linuxの設定は以下のように行います。
割り当て:ブリッジアダプター
アダプタータイプ:Intel PRO/1000 MT Desktop (82540EM)
プロミスキャスモード:すべて許可

ここでは、アダプター3に割り当てました。
アダプター1にはホストオンリーアダプター、アダプター2にはNATを既に割り当てていたので、これらを無効にします。

また、/etc/network/interfacesを編集します。

interfaces(編集前)
# The primary network interface
allow-hotplug eth0
iface eth0 inet static
address 10.0.0.2
netmask 255.255.255.0
interfaces(編集後)
# The primary network interface
# allow-hotplug eth0
# iface eth0 inet static
# address 10.0.0.2
# netmask 255.255.255.0
allow-hotplug eth0
iface eth0 inet dhcp

ターゲット端末のWindows7の設定は以下のように行います。
割り当て:ブリッジアダプター
アダプタータイプ:Intel PRO/1000 MT Desktop (82540EM)
プロミスキャスモード:拒否

ここでは、アダプター2に割り当てました。
アダプター1にはホストオンリーアダプターを既に割り当てていたので、これを無効にします。

Kali LinuxのIP転送機能を有効化する

以下のコマンドでIP転送機能を有効にします。

# echo 1 > /proc/sys/net/ipv4/ip_forward

ターゲット端末にARPスプーフィングを行う

arpspoofを使うことでARPスプーフィングを実現できます。
dsniffというパッケージをインストールする必要があるので、事前にインストールしておきます。

# apt install dsniff

以下のコマンドでターゲット端末に偽の情報を送ります。
ターゲット端末のIPアドレスは192.168.0.9、ルーターのIPアドレスは192.168.0.1です。

# arpspoof -i eth0 -t 192.168.0.9 192.168.0.1

arpspoofコマンド前後でARPテーブルが書き換えられていることが確認できます。
hacking-lab-part14-2

ルーターにARPスプーフィングを行う

以下のコマンドでルーターに偽の情報を送ります。

# arpspoof -i eth0 -t 192.168.0.1 192.168.0.9

通信をキャプチャする

Kali Linux上のWiresharkで通信をキャプチャしてみます。

# wireshark &

ターゲット端末のWindows7上でインターネットを巡回後、HTTP通信をキャプチャすることができました。
hacking-lab-part14-3

終了時はarpspoofでCtrl+cキーを押します。
偽の情報が書き込まれたARPテーブルは正常の値に戻ります。
hacking-lab-part14-4

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1