[Tìm hiểu Kali Linux] ARP Spoofing
Chúng ta sẽ tìm về cách tấn công Man-in-the-middle bằng cách lợi dụng gói tin đi trong mạng LAN cần đóng gói Layer 2 là địa chỉ MAC. Như các bạn đã biết, muốn gửi 1 gói tin đi thì cần đóng gói tối thiểu 4 địa chỉ sau: – Source MAC (SM), Destination MAC(DM). – Source IP (SIP), Destination IP (DIP). Thì để đi trong mạng LAN, gói tin cần có DM để gửi tới đích, do đó mình sẽ lợi dụng quá trình ARP làm giả gói ARP Reply ứng mới MAC ảo là máy của Attacker. Khi PC Client muốn ra Internet thi phải biết địa chỉ MAC của Default Gateway để đóng gói gói tin ở Layer 2 và Router cũng phải biết MAC của PC client để đóng gói gói tin trả về. Lợi dụng việc này, Attcker liên tục giả địa chỉ MAC gửi gói ARP Reply đến PC client và Router như sau: Gói ARP Reply gửi đến PC client: Địa chỉ IP 192.168.0.1 có địa chỉ MAC là C Gói ARP Reply gửi đến Router: Địa chỉ 192.168.0.102 có địa chỉ MAC là C. Do đó, Attacker sẽ bắt được tất cả gói tin trao đổi giữa PC Client và Router, từ đó dùng những công c...