Yegeurina / ARPSpoofing

0 stars 0 forks source link

Question Arp spoofing #1 #1

Open Yegeurina opened 3 years ago

Yegeurina commented 3 years ago

안녕하세요 이경문 멘토님

BoB 10th 디지털포렌식 트랙 이예진입니다.

arp spoofing과제를 하면서 패킷 캡처를 하는 과정에서 victim의 ip로 arp request를 보낸 후 wireshark로 패킷을 확인하던 중 제 host pc의 ip의 맥주소를 reply를 받고 victim의 맥주소를 받지 못하는 현상을 발견했습니다.

해당 패킷이 왜 저렇게 받아지는지 알 수가 없어 이렇게 멘토님께 도움을 요청하는 바입니다. ㅜㅜ

[환경] 현재 두대의 노트북 모두 랜선으로 연결되어 있는 상태입니다. image image

Gateway IP : 192.168.0.1 Gateway MAC : 88:36:6c:aa:82:06

노트북 A Attacker(Kali) - Bridge Mode Attacker IP : 192.168.0.9 Attacker MAC : 00:0c:29:df:2e:f7

노트북 B Sender(Window10) Sender IP : 192.168.0.4 Sender MAC : 98:83:89:44:a9:e1

[실행] ./ARPSpoofing eth0 192.168.0.4 192.168.0.1

[깃허브 주소] https://github.com/Yegeurina/ARPSpoofing.git

제코드나 환경에서 문제에 대해 살펴보시고 조언해 주시면 정말 감사할 것 같습니다.

좋은하루 보내세요

snoopspy commented 3 years ago

정답을 가르쳐줄 수는 없고.

  1. attacker에서 sender에 대한 arp table을 삭제(sudo arp -d 192.168.0.4)한 이후 ping을 때리면 정상적인 ARP request(A)와 정상적인 reply가 오겠지? 이 과정의 패킷을 pcap file(a.pcap)로 저장.

  2. 현재 만든 프로그램으로 ARP request(B)를 보내고 ARP reply가 오지 않고 있음. 이 과정에 대해서도 pcap file(b.pcap)로 저장.

a.pcap과 b.pcap파일의 ARP request가 어떻게 다른지 비교해 볼 것. 그러면 버그에 대한 정답을 찾을 수 있음.