ARP 스푸핑: Difference between revisions

From IT위키
No edit summary
No edit summary
Line 1: Line 1:
* 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다.
* 로컬에서 통신하고 있는 서버와 클라이언트의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 속인다.
* 클라이언트와 서버를 오가는 패킷의 흐름을 왜곡시킨다.
* 같은 대역에 있을 경우에만 가능하다.
* 주로 스니핑에 이용된다.
* 주로 [[스니핑]]에 이용된다.
 
== 과정 ==
* 공격자는 다른 호스트 [[MAC  주소]]를 자신의 [[MAC 주소]]로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다.
* 희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 [[MAC 주소]]를 공격자의 [[MAC 주소]]로 바꾼다.
* 희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.
 
== 대응 ==
* ARP Cache Table을 정적(Static)으로 구성한다.
<pre class='shell'>
# arp -s [IP주소] [MAC 주소]
</pre>
 


[[분류:보안]]
[[분류:보안]]
[[분류:정보보안기사]]
[[분류:정보보안기사]]

Revision as of 00:28, 19 May 2018

  • 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다.
  • 같은 대역에 있을 경우에만 가능하다.
  • 주로 스니핑에 이용된다.

과정

  • 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다.
  • 희생자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다.
  • 희생자는 원래 다른 호스트에 전송해야 할 메시지를 공격자에게 전송하게 된다.

대응

  • ARP Cache Table을 정적(Static)으로 구성한다.
# arp -s [IP주소] [MAC 주소]


분류:보안 분류:정보보안기사