
저는 64비트 컴퓨터에서 Windows 10을 실행하고 있습니다. 동일한 네트워크에 있는 특정 장치 IP에 대한 네트워크 활동 정보를 얻기 위해 arp-spoofing을 수행하는 방법을 찾고 있습니다. 가로채고 싶은 네트워크 활동이 있는 장치에서는 네트워크 설정을 변경할 수 없기 때문에 arp-spoofing을 프록시 기술로 선택했습니다. 암호화되지 않은 HTTP 트래픽만 가로채고 싶으므로 SSL 고정이 필요하지 않습니다.
지금까지 Cain & Abel을 시도했지만 차단된 요청의 액세스된 IP만 나열하는 것 같습니다. 전체 요청 및 응답(경로, 헤더 등)을 얻고 싶습니다. 할 수 있는 방법이 있나요? 그렇게? 그런 옵션이 있나요?
미리 감사드립니다
답변1
ARP 스푸핑 잘 알려진 공격 벡터입니다.
Linux와 Windows에는 이에 대한 보호 메커니즘이 포함되어 있습니다. 위 링크에서:
ARP 스푸핑을 탐지하는 소프트웨어는 일반적으로 ARP 응답의 인증 또는 교차 확인 형식에 의존합니다. 인증되지 않은 ARP 응답은 차단됩니다. 이러한 기술은 DHCP 서버와 통합되어 동적 IP 주소와 정적 IP 주소가 모두 인증될 수 있습니다. 이 기능은 개별 호스트에 구현되거나 이더넷 스위치 또는 기타 네트워크 장비에 통합될 수 있습니다. 단일 MAC 주소와 연결된 여러 IP 주소가 존재한다는 것은 그러한 구성이 합법적으로 사용되더라도 ARP 스푸핑 공격을 나타낼 수 있습니다. 보다 수동적인 접근 방식에서는 장치가 네트워크에서 ARP 응답을 수신하고 ARP 항목이 변경되면 이메일을 통해 알림을 보냅니다.
이러한 보호 메커니즘 중 하나에 직면하고 있으므로 귀하의 방법이 작동하지 않습니다. 이러한 메커니즘을 속이는 방법에 대한 정보는 여기에서 다루지 않습니다(내가 알고 있었다면).