ARP 스푸핑: 두 판 사이의 차이

IT위키
편집 요약 없음
편집 요약 없음
7번째 줄: 7번째 줄:
* 희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 바꾼다.
* 희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 바꾼다.
* 희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.
* 희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.
== 확인 ==
* ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
<pre class='shell'>
인터페이스: 192.168.0.2 --- 0x2
  인터넷 주소          물리적 주소          유형
  192.168.0.1          00-36-6c-6c-2c-00    동적
  192.168.0.44          01-00-00-00-00-02    동적
  192.168.0.31          01-00-00-00-00-02    동적
</pre>


== 대응 ==
== 대응 ==

2018년 5월 20일 (일) 00:35 판

과정

  • 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다.
  • 희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다.
  • 희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.

확인

  • ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
인터페이스: 192.168.0.2 --- 0x2
  인터넷 주소           물리적 주소           유형
  192.168.0.1           00-36-6c-6c-2c-00     동적
  192.168.0.44          01-00-00-00-00-02     동적
  192.168.0.31          01-00-00-00-00-02     동적

대응

  • ARP Cache Table을 정적(Static)으로 구성한다.
# arp -s [IP주소] [MAC 주소]