やるぜーやるぜーやるぜーやるぜーやるぜー。
あ、別に故障したわけじゃないよ。
ちょっと気合入れてただけさ。
なんせ今回は画像テンコ盛りでお届けする予定なもんでね。
今回はCain & Abelを利用したARPキャッシュポイゾニングの機能を紹介する。
ARPキャッシュてのはIPアドレスとMACアドレスの対応表みたいなモンだな。
試しに自分のPCのARPキャッシュを確認したいなら、コマンドプロンプトから「arp -a」と実行してみよう。
(クリックで元画像表示)
あ、ちなみにこの画像のARPキャッシュは仮想サーバのモノなのであしからず。
んで、通信を行うに当たってはこのARPキャッシュから送信先IPアドレスのMACアドレスを解決する。
この時、ARPキャッシュに目的のIPアドレスがない場合は、「だれかこのIP持ってるMACアドレスの人いませんかぁ~?」とネットワーク内のみんなに聞きに行く。
そして、そのIPを持ってるMACアドレスの人が「あ、僕です~」と名乗り出てきたらその対応情報をキャッシュする。
しかしこのARPタンはかなりアホの子なので時間が経つとこの対応情報を忘れてしまう。
しかもこのARPタンは相当なアホの子なので「オレオレ、オレだよ」とウサんくさい奴が名乗り出てきてもカンタンに信じてしまう。
この弱点を巧みに利用し、本来送信するべきでないMACアドレス宛に送信させるのがARPキャッシュポイズニングなのだ。
というワケでやり方をば。
今回は、ARPキャッシュポイズニングを悪用し、DNSリクエストに対して偽のIPアドレスを返す手順を紹介する。
まず、ツールバーにて [Start/Stop Sniffer] のアイコンをクリックしたら、[Sniffer] タブを開いて+ボタンをクリックする。
(クリックで元画像表示)
「MAC Address Scanner」が開くので、そのまま [OK] をクリックする。
(クリックで元画像表示)
スキャンの結果が表示される。
(クリックで元画像表示)
次に、下の [APR] タブを開き、+ボタンをクリックする。
(クリックで元画像表示)
「New ARP Poisoning Routing」が開くので、左側から送信元(要は被害者)を、右側から送信先(要は偽装するアドレス)を、それぞれ選択して [OK] をクリックする。
(ちなみに今回指定した送信先はデフォルトゲートウェイ)

(クリックで元画像表示)
APRの情報が表示されたら、ツールバーにて [Start/Stop APR] のアイコンをクリックする。
(クリックで元画像表示)
[APR-DNS] を開き、+ボタンをクリックする。
(クリックで元画像表示)
「DNS Spoofer for APR」が開くので、まず [DNS Name Requested] に偽のIPアドレスを返すDNSリクエストを入力する。
次に [IP address to rewrite in response packets] に、そのリクエストに対して返す偽のIPアドレスを入力する。
(ちなみに入力しているのはGoogleのIPアドレス)
ちなみに [Resolve] をクリックすると「Hostname to resolve」が開くので、ここで解決すればIPアドレスを直接入力する必要はない。
以上で設定終了。
試しにInternetExplorerで「Yahoo!」にアクセスしてみると、見事にGoogleのページにアクセスしに行った。
以上、ちょっと駆け足で紹介してみた。
ARPキャッシュポイズニングではこの例のように2台間の通信に割って入ることができるので、悪用の手口はこの例だけにとどまらない。
対策方法については次回持ち越しで。
あ、悪用すると犯罪者になります。
あと、ヘタを打つと通信に影響が出るので、運用中のネットワークなんかで試すのもオススメできない。