Ettercap 에서 ARP 스푸핑

NmapBeginner
지금 연습하기

소개

이 랩에서는 중간자 공격 (man-in-the-middle attack) 을 위한 포괄적인 도구인 Ettercap 을 사용하여 ARP 스푸핑 공격을 수행하는 방법을 배우게 됩니다. arp-scannmap을 사용한 네트워크 장치 검색을 살펴보고, ARP 포이즈닝 (ARP poisoning) 을 통해 대상 간의 트래픽을 가로채는 연습을 할 것입니다.

이 실습은 통제된 환경에서 ARP 스푸핑 공격을 실행하고 모니터링하는 실질적인 경험을 제공합니다. 각 공격 단계에 필요한 필수 명령어를 배우는 동시에 실제 보안 문제와 완화 기술에 대한 이해를 높일 것입니다.

Ettercap 설치

이 단계에서는 로컬 영역 네트워크 (LAN) 에서 중간자 공격 (man-in-the-middle attack) 에 사용되는 강력한 네트워크 보안 도구인 Ettercap 을 설치합니다. 시작하기 전에 Ettercap 이 무엇을 하는지 이해해 봅시다. Ettercap 은 동일한 네트워크의 장치 간 네트워크 트래픽을 가로채고, 분석하고, 수정할 수 있게 해줍니다. 여기에는 ARP 포이즈닝 (이 랩에서 사용할 예정), 라이브 연결 스니핑 (live connection sniffing), 다양한 네트워크 분석 기능과 같은 기능이 포함됩니다.

먼저, Linux 시스템에서 패키지 목록을 업데이트해야 합니다. 이렇게 하면 사용 가능한 최신 버전의 Ettercap 을 설치할 수 있습니다.

sudo apt update

sudo 명령은 관리자 권한을 부여하고, apt update는 시스템의 사용 가능한 소프트웨어 패키지 목록을 새로 고칩니다.

다음으로, 다음 명령으로 Ettercap 을 설치합니다.

sudo apt install -y ettercap-text

이 명령에서 일어나는 일은 다음과 같습니다.

  • sudo apt install은 Debian/Ubuntu 시스템에서 소프트웨어를 설치하는 표준 방법입니다.
  • -y 플래그는 설치 중에 발생하는 모든 프롬프트에 자동으로 "yes"라고 응답합니다.
  • 우리는 특히 ettercap-text(텍스트 전용 버전) 를 설치하고 있습니다. 그 이유는 다음과 같습니다.
    1. 명령줄 환경에서 더 안정적입니다.
    2. 그래픽 버전보다 시스템 리소스를 덜 사용합니다.
    3. 원격 연결 및 자동화된 작업에 더 적합합니다.

설치가 완료된 후, 설치된 버전을 확인하여 모든 것이 제대로 작동했는지 확인해 보겠습니다.

ettercap --version

다음과 유사한 버전 번호 및 빌드 정보를 표시하는 출력을 볼 수 있습니다.

Ettercap 0.8.3.1 (built on ...)

이것은 Ettercap 이 제대로 설치되어 사용할 준비가 되었음을 확인합니다. 이 랩 전체에서 우리는 Ettercap 의 텍스트 인터페이스를 사용할 것입니다. 그 이유는 다음과 같습니다.

  • LabEx 가상 머신 환경에서 더 안정적입니다.
  • ARP 스푸핑에 필요한 모든 기능을 제공합니다.
  • 명령줄 네트워크 도구에 익숙해지는 데 도움이 됩니다.

대상 장치 식별

ARP 스푸핑 공격을 시작하기 전에 먼저 로컬 네트워크에서 잠재적인 대상을 식별해야 합니다. ARP 스푸핑은 장치가 우리가 네트워크의 다른 사람이라고 생각하도록 속이는 방식으로 작동하므로 실제로 어떤 장치가 있는지 알아야 합니다. 빠른 장치 검색을 위해 arp-scan을, 더 자세한 정보를 위해 nmap이라는 두 가지 필수 네트워크 스캔 도구를 사용합니다.

먼저, 필요한 도구가 설치되어 있는지 확인해 보겠습니다. 다음 명령을 실행하여 두 유틸리티를 모두 설치합니다.

sudo apt install -y arp-scan nmap

다음으로, 로컬 네트워크에 연결하는 네트워크 인터페이스를 결정해야 합니다. 대부분의 경우, 특히 LabEx VM 에서는 eth0이 됩니다. 사용 가능한 인터페이스를 확인하고 올바른 인터페이스를 찾으려면 다음을 수행합니다.

ip a

실제 IP 주소가 할당된 인터페이스를 찾습니다 (루프백 주소 127.0.0.1이 아님). 이것이 스캔에 사용할 인터페이스입니다. 이제 로컬 네트워크를 스캔하여 연결된 모든 장치를 검색할 수 있습니다.

sudo arp-scan --interface=eth0 --localnet

이 명령은 서브넷의 모든 가능한 IP 주소로 ARP 요청을 보내고 응답을 수신 대기합니다. 모든 활성 장치, 해당 IP 주소, MAC 주소 및 때로는 제조업체 정보를 나열하는 출력을 볼 수 있습니다.

192.168.1.1   00:11:22:33:44:55   Router Manufacturer
192.168.1.2   aa:bb:cc:dd:ee:ff   Target Device

특정 대상에 대한 보다 자세한 검사를 위해 nmap 을 사용할 수 있습니다. 이는 대상 장치에서 어떤 서비스가 실행 중인지 이해하는 데 특히 유용합니다.

sudo nmap -sV 192.168.1.2

-sV 플래그는 nmap 에게 열린 포트를 프로브하고 서비스/버전 정보를 확인하도록 지시합니다. 스캔 결과에서 ARP 스푸핑 공격의 대상으로 장치 하나를 선택합니다 (학습 연습 중에는 라우터 또는 게이트웨이와 같은 네트워크 인프라를 대상으로 삼지 않는 것이 좋습니다).

ARP 스푸핑 실행

이 단계에서는 Ettercap 을 사용하여 대상 장치와 라우터 간에 ARP 스푸핑을 수행합니다. ARP 스푸핑은 공격자가 가짜 ARP 메시지를 보내 자신의 MAC 주소를 다른 장치의 IP 주소와 연결하는 기술입니다. 이 공격을 통해 대상과 라우터가 사용자의 시스템을 통해 통신하도록 하여 대상과 라우터 간의 네트워크 트래픽을 가로챌 수 있습니다.

시작하기 전에 세 가지 주요 정보를 식별해야 합니다.

  1. 네트워크 인터페이스 이름 (LabEx VM 에서는 일반적으로 eth0)
  2. 라우터/게이트웨이 IP 주소 (예: 192.168.1.1)
  3. 대상 장치 IP 주소 (예: 192.168.1.2)

공격을 시작하려면 터미널을 열고 다음 명령으로 텍스트 모드에서 Ettercap 을 실행합니다.

sudo ettercap -T -i eth0 -M arp:remote /192.168.1.1// /192.168.1.2//

이 명령의 각 부분이 무엇을 하는지 자세히 살펴보겠습니다.

  • sudo: 루트 권한으로 명령을 실행합니다 (네트워크 작업에 필요).
  • -T: 텍스트 모드 인터페이스를 활성화합니다 (그래픽 대신).
  • -i eth0: 사용할 네트워크 인터페이스를 지정합니다.
  • -M arp:remote: ARP 포이즈닝 모듈을 활성화합니다.
  • 마지막 두 인수는 /IP// 형식으로 라우터 및 대상 IP 주소를 지정합니다 (실제 IP 로 대체).

공격이 성공적으로 시작되면 Ettercap 은 포이즈닝된 장치와 해당 MAC 주소를 표시하는 출력을 표시합니다.

ARP poisoning victims:
 GROUP 1 : 192.168.1.1 00:11:22:33:44:55
 GROUP 2 : 192.168.1.2 AA:BB:CC:DD:EE:FF

공격이 작동하는지 확인하려면 다음을 사용하여 시스템의 ARP 테이블을 확인할 수 있습니다.

arp -a

성공하면 라우터와 대상 장치 모두 실제 MAC 주소 대신 시스템의 MAC 주소를 표시합니다. 즉, 두 장치 간의 모든 트래픽이 시스템을 통해 라우팅되고 있습니다.

스푸핑된 트래픽 캡처

이 단계에서는 Wireshark 및 tcpdump 를 사용하여 대상 장치와 라우터 간에 흐르는 네트워크 트래픽을 캡처하고 분석합니다. 이는 ARP 스푸핑 공격의 효과를 보여줍니다. ARP 스푸핑이 성공하면 대상과 라우터 간의 모든 트래픽이 사용자의 시스템을 통과하여 검사할 수 있습니다.

먼저, 명령줄 모드에서 Wireshark 를 설치해 보겠습니다. Wireshark 는 강력한 네트워크 프로토콜 분석기이며, tshark 는 해당 명령줄 대응 도구입니다.

sudo apt install -y wireshark-common tshark

트래픽을 캡처하기 전에 캡처 파일 전용 디렉토리를 만드는 것이 좋습니다. 이렇게 하면 프로젝트를 체계적으로 유지하고 나중에 파일을 쉽게 찾을 수 있습니다.

mkdir -p ~/project/captures

이제 tcpdump 를 사용하여 실제 네트워크 트래픽을 캡처합니다. 이 명령은 중지될 때까지 계속 실행되므로 이 명령에 대한 새 터미널 창을 엽니다. -i eth0 플래그는 네트워크 인터페이스를 지정하고 -w는 출력을 파일에 저장합니다.

sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap

의미 있는 트래픽을 캡처하기 위해 몇 분 동안 실행합니다. 이 시간 동안 대상과 라우터 간의 정상적인 네트워크 활동이 기록됩니다. 준비되면 Ctrl+C 를 눌러 캡처를 중지합니다.

캡처된 트래픽을 분석하기 위해 tshark 를 사용합니다. 이 명령은 캡처 파일을 읽고 캡처된 모든 패킷의 요약을 표시합니다.

tshark -r ~/project/captures/spoofed_traffic.pcap

보다 집중적인 분석을 위해 HTTP 트래픽을 구체적으로 필터링할 수 있습니다. 이는 웹 요청 및 응답을 검사하는 데 유용합니다.

tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"

특히 POST 요청을 검사하는 것이 중요합니다. POST 요청에는 로그인 자격 증명과 같은 민감한 데이터가 포함되는 경우가 많기 때문입니다. 이 명령은 해당 요청만 필터링합니다.

tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"

공격 종료

이 단계에서는 ARP 스푸핑 공격을 적절하게 종료하고 정상적인 네트워크 작업을 복원합니다. 이는 보안 테스트 후 네트워크 무결성을 보장하기 위한 중요한 단계입니다. ARP 스푸핑은 네트워크를 변경된 상태로 유지하므로 이러한 변경 사항을 신중하게 되돌려야 합니다.

먼저, Ettercap 프로세스를 중지합니다. Ettercap 터미널 창에 아직 있다면 q를 눌러 정상적으로 종료합니다. 이렇게 하면 Ettercap 에 적절한 종료 신호가 전송됩니다. 터미널을 닫은 경우 수동으로 프로세스를 찾아 종료해야 합니다.

sudo pkill -f ettercap

다음으로, 포이즈닝된 항목을 제거하기 위해 시스템의 ARP 캐시를 지워야 합니다. ARP 캐시는 IP-MAC 주소 매핑을 저장하며, 공격 중에 이러한 매핑이 수정되었습니다. 다음 명령은 모든 이웃/ARP 항목을 완전히 정리합니다.

sudo ip -s -s neigh flush all

ARP 캐시가 제대로 지워졌는지 확인해 보겠습니다. 이는 현재 ARP 테이블 항목을 보여줍니다.

arp -a

이제 출력에는 네트워크의 장치에 대한 올바른 MAC 주소가 표시되어 실제 하드웨어 주소와 일치해야 합니다. 완전한 정리를 위해 네트워크 인터페이스를 다시 시작합니다. 이렇게 하면 모든 네트워크 구성이 재설정됩니다.

sudo ifconfig eth0 down && sudo ifconfig eth0 up

마지막으로, 게이트웨이를 ping 하여 네트워크 연결이 완전히 복원되었는지 확인합니다. 이는 정상적인 네트워크 작업이 재개되었음을 확인합니다.

ping -c 4 192.168.1.1

패킷 손실 없이 정상적인 ping 응답을 볼 수 있어야 하며, 이는 네트워크가 다시 제대로 작동하고 있음을 나타냅니다. 문제가 발생하면 네트워킹 서비스를 다시 시작하거나 영향을 받는 장치를 재부팅해야 할 수 있습니다.

요약

이 랩에서는 Ettercap 의 명령줄 인터페이스를 사용하여 ARP 스푸핑 공격을 실행하는 방법을 배웠습니다. 이 연습에서는 Ettercap-text 를 설치하고, arp-scan 및 nmap 을 사용하여 네트워크 대상을 식별하고, ARP 캐시를 포이즈닝하여 MITM (Man-in-the-Middle, 중간자 공격) 공격을 시작하는 과정을 안내했습니다.

스푸핑된 장치 간의 네트워크 트래픽을 가로채고 공격을 적절하게 종료하여 정상적인 작업을 복원하는 연습을 했습니다. 이 랩은 필수적인 ARP 포이즈닝 기술을 시연하는 동시에 사이버 보안 평가에서 네트워크 정찰의 중요성을 강조했습니다.