ARPスプーフィング攻撃検証用ツールの使い方を紹介

ぼくは2000年頃からARPスプーフィングやIPスプーフィングの検証をしていて、その過程でARPスプーフィング攻撃を実際に行うための検証用ツールを開発しています。

本サイトのARPスプーフィング攻撃関連記事で使用している検証用ツールはすべてぼくが開発したsarpです。ネットではARPスプーフィング攻撃ツールが出回っていますが、自分で開発した方がツールなら隅々まで理解しているし、必要に応じて機能を拡張したり仕様を変更できるから、いいなと思っています。

スポンサーリンク
スポンサーリンク

ダウンロード

sarp.tar.gz / MD5 (sarp.tar.gz) = b68694577e918f0cc3e0673ed06a83d7

注意事項

あくまでも検証用として利用してください。誰でも簡単に通信妨害を引き起こす事が可能になるので、悪用は厳禁です。また、通信機器によっては、あるパラメータでARPを飛ばすとクラッシュする場合があります。バッファローのブロードバンドルーターでクラッシュするバグが以前ありました(メーカーへ報告し、既に対策済み)。バッファロー以外でも同様のバグを抱えた製品があります。

動作環境

  • Mac OS X(El Capitanで動作確認済み)
  • GNU/Linux
  • OpenBSD
  • FreeBSD
  • NetBSD

コンパイル

sarp.tar.gzを展開後、sarpディレクトリで ./configure && make コマンドを実行します。

実行方法

実行するためにはroot権限が必要です。

以下のようなパラメータでARPスプーフィングを実行する場合の実行方法です。

オプション 設定名称 設定値
 –srcmac  送信元MACアドレス  A:A:A:A:A:A
 –dstmac  送信先MACアドレス  B:B:B:B:B:B
–arp-opcode  ARPオペレーションコード 2(リプライ)
–arp-srcmac  Sender MAC A:A:A:A:A:A
–arp-dstmac Target MAC B:B:B:B:B:B
–arp-srcip Sender IP 192.168.2.123
–arp-dstip Target IP 192.168.2.1
-i 出力インタフェース en0
-l ループ  (なし)

検証する場合、毎度このようなオプションを指定する事はとても面倒で非効率的なので、これらば設定ファイルから呼び出す事もできます。次のような設定ファイルを用意します。

設定ファイルは複数指定でき、コマンドラインからのパラメータと同時に指定できます。

送信回数の初期値は1回です。ループさせる場合は「-l」オプションを指定します。終了させる場合は Ctrl-cで割り込みを行います。

スポンサーリンク
スポンサーリンク
スポンサーリンク

フォローする

コメント

  1. […] 参考記事:ARPスプーフィング攻撃検証用ツールの使い方を紹介 […]