スプーフィングされたトラフィックのキャプチャ
このステップでは、Wireshark と tcpdump を使用して、ターゲットデバイスとルーターの間を流れるネットワークトラフィックをキャプチャし、分析します。これにより、ARP スプーフィング攻撃の有効性を実証することができます。ARP スプーフィングが成功すると、ターゲットとルーターの間のすべてのトラフィックが自分のマシンを通過するため、それを検査することができます。
まず、コマンドラインモードで Wireshark をインストールしましょう。Wireshark は強力なネットワークプロトコルアナライザーで、tshark はそのコマンドライン版です。
sudo apt install -y wireshark-common tshark
トラフィックをキャプチャする前に、キャプチャファイル用の専用ディレクトリを作成するのが良い習慣です。これにより、プロジェクトが整理され、後でファイルを見つけやすくなります。
mkdir -p ~/project/captures
これで、tcpdump を使用して実際のネットワークトラフィックをキャプチャします。このコマンドは停止するまで継続して実行されるため、新しいターミナルウィンドウを開いて実行します。-i eth0
フラグはネットワークインターフェイスを指定し、-w
は出力をファイルに保存します。
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
意味のあるトラフィックをキャプチャするために、数分間これを実行しましょう。この間、ターゲットとルーターの間の通常のネットワークアクティビティが記録されます。準備ができたら、Ctrl+C を押してキャプチャを停止します。
キャプチャしたトラフィックを分析するには、tshark を使用します。このコマンドはキャプチャファイルを読み取り、キャプチャされたすべてのパケットの概要を表示します。
tshark -r ~/project/captures/spoofed_traffic.pcap
より焦点を絞った分析を行うために、HTTP トラフィックを具体的にフィルタリングすることができます。これは、Web リクエストとレスポンスを調査するのに役立ちます。
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
特に重要なのは、POST リクエストを調査することです。これらのリクエストには、ログイン資格情報などの機密データが含まれていることが多いからです。このコマンドは、それらのリクエストのみをフィルタリングします。
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"