ARP 스푸핑 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
*[[로컬]]에서 통신하고 있는 [[서버]]와 [[클라이언트]]의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 속인다.
* 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다.
*주로 [[스니핑]]에 이용된다.
* 클라이언트와 서버를 오가는 패킷의 흐름을 왜곡시킨다.
* 주로 스니핑에 이용된다.


==공격 환경==
*같은 [[대역]]에 있을 경우에만 가능하다.
*주소를 속이기 위해 공격 대상 호스트에 대한 정보 수집이 필요하다.
*모든 패킷을 허용하는 [[Promiscuous Mode]]가 설정되어야 한다.
==과정==
*공격자는 다른 [[호스트]] [[MAC  주소]]를 자신의 [[MAC 주소]]로 위조한 [[ARP]] Reply를 망에 지속적으로 브로드캐스트한다.
*희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 바꾼다.
*희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.
==확인==
*ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
<pre class="shell">
인터페이스: 192.168.0.2 --- 0x2
  인터넷 주소          물리적 주소          유형
  192.168.0.1          00-36-6c-6c-2c-00    동적
  192.168.0.44          01-00-00-00-00-02    동적
  192.168.0.31          01-00-00-00-00-02    동적
</pre>
==대응==
*ARP Cache Table을 정적(Static)으로 구성한다.
<pre class="shell">
# arp -s [IP주소] [MAC 주소]
</pre>
*SSL 방식을 적용하여 중요 정보는 암호화 통신한다.
*포트가 수용할 수 있는 MAC 주소의 개수를 지정한다.
==IP 스푸핑과의 비교==
{{ARP 스푸핑과 IP 스푸핑}}
[[분류:보안]]
[[분류:보안]]
[[분류:정보보안기사]]
[[분류:정보보안기사]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)

이 문서에서 사용한 틀: