스푸핑된 트래픽 캡처
이 단계에서는 Wireshark 및 tcpdump 를 사용하여 대상 장치와 라우터 간에 흐르는 네트워크 트래픽을 캡처하고 분석합니다. 이는 ARP 스푸핑 공격의 효과를 보여줍니다. ARP 스푸핑이 성공하면 대상과 라우터 간의 모든 트래픽이 사용자의 시스템을 통과하여 검사할 수 있습니다.
먼저, 명령줄 모드에서 Wireshark 를 설치해 보겠습니다. Wireshark 는 강력한 네트워크 프로토콜 분석기이며, tshark 는 해당 명령줄 대응 도구입니다.
sudo apt install -y wireshark-common tshark
트래픽을 캡처하기 전에 캡처 파일 전용 디렉토리를 만드는 것이 좋습니다. 이렇게 하면 프로젝트를 체계적으로 유지하고 나중에 파일을 쉽게 찾을 수 있습니다.
mkdir -p ~/project/captures
이제 tcpdump 를 사용하여 실제 네트워크 트래픽을 캡처합니다. 이 명령은 중지될 때까지 계속 실행되므로 이 명령에 대한 새 터미널 창을 엽니다. -i eth0 플래그는 네트워크 인터페이스를 지정하고 -w는 출력을 파일에 저장합니다.
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
의미 있는 트래픽을 캡처하기 위해 몇 분 동안 실행합니다. 이 시간 동안 대상과 라우터 간의 정상적인 네트워크 활동이 기록됩니다. 준비되면 Ctrl+C 를 눌러 캡처를 중지합니다.
캡처된 트래픽을 분석하기 위해 tshark 를 사용합니다. 이 명령은 캡처 파일을 읽고 캡처된 모든 패킷의 요약을 표시합니다.
tshark -r ~/project/captures/spoofed_traffic.pcap
보다 집중적인 분석을 위해 HTTP 트래픽을 구체적으로 필터링할 수 있습니다. 이는 웹 요청 및 응답을 검사하는 데 유용합니다.
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
특히 POST 요청을 검사하는 것이 중요합니다. POST 요청에는 로그인 자격 증명과 같은 민감한 데이터가 포함되는 경우가 많기 때문입니다. 이 명령은 해당 요청만 필터링합니다.
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"