경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| *[[로컬]]에서 통신하고 있는 [[서버]]와 [[클라이언트]]의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 속인다. | | * 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다. |
| *주로 [[스니핑]]에 이용된다. | | * 클라이언트와 서버를 오가는 패킷의 흐름을 왜곡시킨다. |
| | * 주로 스니핑에 이용된다. |
|
| |
|
| ==공격 환경==
| |
|
| |
| *같은 [[대역]]에 있을 경우에만 가능하다.
| |
| *주소를 속이기 위해 공격 대상 호스트에 대한 정보 수집이 필요하다.
| |
| *모든 패킷을 허용하는 [[Promiscuous Mode]]가 설정되어야 한다.
| |
|
| |
| ==과정==
| |
|
| |
| *공격자는 다른 [[호스트]] [[MAC 주소]]를 자신의 [[MAC 주소]]로 위조한 [[ARP]] Reply를 망에 지속적으로 브로드캐스트한다.
| |
| *희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 바꾼다.
| |
| *희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.
| |
|
| |
| ==확인==
| |
|
| |
| *ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
| |
| <pre class="shell">
| |
| 인터페이스: 192.168.0.2 --- 0x2
| |
| 인터넷 주소 물리적 주소 유형
| |
| 192.168.0.1 00-36-6c-6c-2c-00 동적
| |
| 192.168.0.44 01-00-00-00-00-02 동적
| |
| 192.168.0.31 01-00-00-00-00-02 동적
| |
| </pre>
| |
|
| |
| ==대응==
| |
|
| |
| *ARP Cache Table을 정적(Static)으로 구성한다.
| |
| <pre class="shell">
| |
| # arp -s [IP주소] [MAC 주소]
| |
| </pre>
| |
|
| |
| *SSL 방식을 적용하여 중요 정보는 암호화 통신한다.
| |
| *포트가 수용할 수 있는 MAC 주소의 개수를 지정한다.
| |
|
| |
| ==IP 스푸핑과의 비교==
| |
| {{ARP 스푸핑과 IP 스푸핑}}
| |
| [[분류:보안]] | | [[분류:보안]] |
| [[분류:정보보안기사]] | | [[분류:정보보안기사]] |