[프로그램 설치]

  • Visual Studio 를 설치한다.
  • Qt 를 설치한다.
  • Windows Driver Kit 7.1.0를 설치한다. ( 최신자료 )
  • QtCreator - Tools - Options - Build & Run - Kits 에서 설치된 컴파일러를 선택 > Debugger에 WDK에 설치된 cdb.exe를 선택되어 있는지 확인한다.
  • Qt 설치 폴더에서 qmake.exe가 있는 path를 찾아 PATH에 추가해 준다.


[winpcap developer pack 설치]




[vdream 라이브러리 설치]

  • project\vdream\vdream90 에 vdream90 라이브러리( vdream90.zip > vdream90.zip )를 다운받아 압축을 해제한다.
  • project\vdream\vdream90\lib\vdream.pro 파일을 open하여 컴파일한다. vdreamd.lib 파일을 생성한다.
  • 참고 : http://www.gilgil.net/63385




[snoop 라이브러리 설치]

  • project\net\snoop90 에 snoop90 라이브러리( snoop90.zip > snoop90.zip )를 다운받아 압축을 해제한다.
  • project\net\snoop90\lib\snoop90.pro 파일을 open하여 컴파일한다. snoopd.lib 파일을 생성한다.
  • 참고 : http://www.gilgil.net/63385




[실습 - ARP request 및 ARP response 흐름의 이해]

  • ping을 계속 켜 놓은 상태에서(ping 8.8.8.8 -t) arp cache를 지워(arp -d) ARP request 및 ARP response 패킷을 확인한다.
  • pcap을 이용하여 직접 ARP request packet을 전송하는 프로그램( send_arp.zip send_arp(2014.03.15).zip )을 작성하여 이에 대한 응답이 제대로 오는지 확인한다. (???)
    • send_arp.pro 파일에서 snoop.pri 파일의 path를 제대로 설정해 준다.



[실습 - ARP infection packet의 전송 및 Victim에서의 ARP cache 변경 확인]

  • Victim에게 ARP reqeust packet을 pcap을 이용하여 전송하고 Victim의 arp cache 정보가 변경이 되는지를 확인해 본다.
  • 일정 시간이 지난 이후 Victim에서 ARP cache 정보가 recover가 되는 것을 확인한다.



[실습 - SnoopSpy version 2.0]

  • Snoop Component version 5.0 을 다운받아서 ARP spoofing을 테스트한다.
  • SnoopSpy version 2.0 프로그램을 다운받아 합축을 해제하고 SnoopSpy.exe를 실행한다.
  • DataChange를 통하여 packet이 변경이 되는지를 확인한다.
    • HTTP request의 Accept-Encoding 값에서 "gzip,"를 뺀다.
    • HTTP response에서 Content-Encoding 값을 확인한다.
  • PacketDelay를 통하여 packet의 전송이 지연되는지를 확인한다.