ARP Redirect란?
- 위조된 ARP reply 패킷을 공격 대상에게 브로드캐스트로 주기적으로 보내 공격자의 MAC 주소를 라우터의 MAC주로라고 속이는 것이다.
- ARP Redirect 공격은 기본 2계층에서 실시된다.
- ARP Redirect는 LAN의 모든 호스트 대 라우터 공격이다.
- 공격자 자신만은 원래 라우터의 MAC 주소를 알고 있어야 하며, 받은 모든 패킷을 다시 라우터로 릴레이 해 주어야 한다.
구성과 계획
구성

계획
1. 필요한 툴 : dsniff(arpspoof를 사용하기 위함), fragrouter(패킷의 포워딩)
2. 공격 대상의 패킷을 가로채기 위해 arpspoof를 사용하여 자신의 MAC주소를 라우터(게이트웨이)의 MAC주소로 속임
3. fragrouter를 사용하여 받은 패킷들을 라우터로 릴레이 해준다. (패킷 포워딩)
실습
1. 실습하기 앞서 yum을 사용하여 dsniff와 fragrouter를 설치해준다.(epel지원)
2. arpspoof를 사용하여 자신의 MAC주소를 라우터의 MAC 주소라고 공격 대상 에게 위조된 ARP reply패킷을 보낸다.
# arpspoof -i eth0 -t 192.168.10.147 192.168.10.1

3. 또 다른 터미널 창을 열어서 fragrouter를 통해 패킷을 포워딩 해준다.
# fragrouter -B1

4. tcpdump를 사용하여 공격 대상의 arp 패킷을 스니핑 한다.
# tcpdump -xX -i eth0 arp and host 192.168.10.147

스니핑 결과 위조된 ARP reply 패킷이 잘 가는것을 확인하였다.
공격 대상의 ARP 캐시테이블에는 라우터의 MAC주소와 공격자의 MAC주소가 같게 나오는것을 확인할 수 있을 것이다.

5. 패킷의 흐름을 확인해 보기 위해서 공격대상의 PC에서 naver로 핑을 날려서 wireshark로 패킷을 잡아보았다.
공격자가 공격 대상의 패킷을 받아서 다시 라우터로 보내기 때문에 보내는 MAC주소는 공격자, 받는 MAC주소는 라우터가 나올 것이다.

패킷 분석 결과 Source는 공격자의 MAC 주소가 나왔고 Destination는 라우터의 MAC주소가 나온것을 확인할 수 있었다.