ARPspoof は、被害者のマシンに偽の ARP メッセージを送信し、そのトラフィックを攻撃者のマシンまたはネットワーク上の別のゲートウェイに送信するように仕向けるために使用されます。以下は、arpspoof ツールで使用される構文です:
# arpspoof –i [interface] -c [host ip] -t [target ip] [host ip] -r
- -i :インターフェイスを指定できます。
- -c :ハードウェア アドレスを指定してください。
- -t :デフォルト ゲートウェイなどのターゲットを指定します。
- ホスト :パケットをインターセプトするホストを指定します。
- -r :双方向のトラフィック フローをキャプチャできます。
Arpspoof を使用するには、Arpspoof がインストールされていることを確認する必要があります。 Arpspoof は dnsiff ファミリーの一部であるため、dnsiff をインストールすると、arpspoof も取得されます。 dnsiff がシステムにインストールされていない場合、以下のエラーが発生する可能性があります。
arpspoof: command not found
ディストリビューションの選択に応じて、以下に示すように dnsiff パッケージをインストールできます。
分布 | コマンド |
---|---|
Debian | apt-get install dsniff |
Ubuntu | apt-get install dsniff |
Arch Linux | pacman -S dsniff |
カリ Linux | apt-get install dsniff |
Fedora | dnf インストール dsniff |
Raspbian | apt-get install dsniff |
ただし、すべてが機能する前に、インラインで使用する予定のボックスで IP 転送が有効になっていることを確認する必要があります。これは、デフォルトでは、システムがそのパケットを回線上に転送しないためです。これを実現するには、sysctl を使用して変更を加えます:
# sysctl -w net.ipv4.ip_forward=1
結論
Pentester は arpsoof を使用して、ルーターのメディア アクセス制御 (MAC) アドレスを偽装して被害者を騙し、ネットワーク上の他のユーザーに Pentester のマシンがルーターまたはデフォルト ゲートウェイであると信じ込ませることができます。