차례:
- ARP 스푸핑
- APR 시작 / 중지 아이콘을 클릭하십시오.
- 이 트릭을 사용하여 IPS / 방화벽과 같은 액세스 제어 시스템을 테스트하고 특정 MAC 주소를 확인하는 운영 체제 로그인 컨트롤까지 테스트 할 수 있습니다.
- [root @ localhost root] # ifconfig eth0 down
- 새 스푸핑 된 MAC 주소 필드에 새 MAC 주소를 입력하고 MAC 업데이트 버튼을 클릭하십시오.
- 탐지 :
비디오: [자격증] 정보처리기사 실기 4과목 1장 요약 정리 (2/2) [4k] 2024
해커는 네트워크에서 실행중인 ARP (Address Resolution Protocol)를 사용하여 자신의 시스템이 네트워크상의 다른 시스템이나 시스템에 표시되도록 할 수 있습니다. 보안 대책을 개발할 때이를 명심하십시오.
ARP 스푸핑
ARP 요청 수가 너무 많으면 네트워크에서 ARP 스푸핑 공격의 징후가 될 수 있습니다.
dsniff 또는 Cain & Abel과 같은 프로그램을 실행하는 클라이언트는 네트워크 호스트의 IP 주소를 주소 매핑에 IP 주소를 저장하는 테이블 인 ARP 테이블을 변경할 수 있습니다. 이로 인해 희생 대상 컴퓨터는 네트워크에서 통신 할 때 실제 대상 컴퓨터가 아닌 공격자의 컴퓨터로 트래픽을 보내야한다고 생각하게됩니다.
로 되돌아 가서 본질적으로 허브로 바뀝니다. 이 경우 공격자는 스위치를 통과하는 모든 패킷을 탐지하여 네트워크에서 모든 것을 캡처 할 수 있습니다. 해커의 컴퓨터 (Hacky)와 두 대의 합법적 인 네트워크 사용자의 컴퓨터 (Joe and Bob)의 일반적인 ARP 스푸핑 공격은 다음과 같습니다.
Joe는 Hacky의 MAC 주소를 Bob의 IP 주소와 연관시킵니다.
Bob은 Hacky의 MAC 주소를 Joe의 IP 주소와 연관시킵니다.-
Joe의 트래픽과 Bob의 트래픽이 Hacky의 IP 주소로 먼저 전송됩니다.
-
Hacky의 네트워크 분석기는 Joe와 Bob의 트래픽을 캡처합니다.
-
-
스위치 이더넷 네트워크에서 ARP 중독을 수행하여 IPS를 테스트하거나 스위치를 허브로 바꾸고 무엇인가를 캡처하는 것이 얼마나 쉬운 지 확인할 수 있습니다 네트워크 분석기.
-
ARP 중독을 위해 Cain & Abel을 사용하려면 다음 단계를 수행하십시오:
Load Cain & Abel을 입력 한 다음 Sniffer 탭을 클릭하여 네트워크 분석기 모드로 들어갑니다.
APR 시작 / 중지 아이콘을 클릭하십시오.
ARP 포이즌 라우팅 프로세스가 시작되어 내장 스니퍼가 활성화됩니다.
메시지가 나타나면 나타나는 창에서 네트워크 어댑터를 선택하고 확인을 클릭하십시오.
-
파란색 + 아이콘을 클릭하면 ARP 중독을 수행 할 호스트를 추가 할 수 있습니다.
-
나타나는 MAC 주소 스캐너 창에서 내 서브넷의 모든 호스트 옵션이 선택되었는지 확인한 다음 확인을 누릅니다.
APR 탭을 클릭하여 APR 페이지를로드합니다.
-
맨 위에있는 상태 열 머리글 아래의 공백을 클릭하십시오.
-
파란색 + 아이콘이 다시 활성화됩니다.
-
파란색 + 아이콘을 클릭하면 새 ARP 포이즌 경로 창에 3 단계에서 발견 된 호스트가 표시됩니다.
-
기본 경로를 선택하십시오.
-
오른쪽 열은 나머지 모든 호스트로 채워집니다.
Ctrl 키를 누른 상태에서 오른쪽 열에서 독을 넣으려는 모든 호스트를 클릭합니다.
-
확인을 클릭하면 ARP 포이즈 닝 프로세스가 시작됩니다.
-
이 프로세스는 네트워크 하드웨어 및 각 호스트의 로컬 TCP / IP 스택에 따라 몇 초에서 몇 분 정도 소요될 수 있습니다.
Cain & Abel의 내장 암호 기능을 사용하여 암호 탭을 클릭하기 만하면 다양한 호스트간에 네트워크를 통과하는 암호를 캡처 할 수 있습니다.
-
앞의 단계들은 취약점을 악용하는 것이 얼마나 쉬운지를 보여 주며 이더넷 스위치가 모두 망가 졌음을 증명합니다.
-
MAC 주소 스푸핑
MAC 주소 스푸핑은
-
스위치
가 귀하의 컴퓨터가 다른 것으로 생각하도록 속일 수 있습니다. 컴퓨터의 MAC 주소를 변경하고 다른 사용자로 가장합니다.
이 트릭을 사용하여 IPS / 방화벽과 같은 액세스 제어 시스템을 테스트하고 특정 MAC 주소를 확인하는 운영 체제 로그인 컨트롤까지 테스트 할 수 있습니다.
UNIX 기반 시스템 UNIX 및 Linux의 경우 ifconfig 유틸리티를 사용하여 MAC 주소를 스푸핑 할 수 있습니다. 다음 단계를 따르십시오. root로 로그인 한 상태에서 ifconfig를 사용하여 네트워크 인터페이스를 비활성화하는 명령을 입력하십시오.
사용하지 않을 네트워크 인터페이스 번호를 다음과 같이 명령에 입력하십시오.
[root @ localhost root] # ifconfig eth0 down
사용하려는 MAC 주소에 대한 명령을 입력하십시오.
-
다음과 같이 가짜 MAC 주소와 네트워크 인터페이스 번호 (eth0)를 명령에 다시 삽입하십시오.
[root @ localhost root] # ifconfig eth0 hw ether new_mac_address
더 많은 기능을 사용할 수 있습니다 Linux 시스템 용 GNU MAC Changer라는 유틸리티.
-
Windows
regedit를 사용하여 Windows 레지스트리를 편집하거나 SMAC라는 간단한 Windows 유틸리티를 사용하여 MAC 스푸핑을 간단한 프로세스로 만들 수 있습니다. SMAC를 사용하려면 다음 단계를 따르십시오.
프로그램을로드하십시오.
MAC 주소를 변경하려는 어댑터를 선택하십시오.
새 스푸핑 된 MAC 주소 필드에 새 MAC 주소를 입력하고 MAC 업데이트 버튼을 클릭하십시오.
다음 단계를 수행하여 네트워크 카드를 중지하고 다시 시작하십시오.
-
네트워크 및 전화 접속 연결에서 네트워크 카드를 마우스 오른쪽 단추로 클릭 한 다음 사용 안함을 선택하십시오.
-
다시 마우스 오른쪽 버튼을 클릭 한 다음 사용을 선택하여 변경 사항을 적용하십시오.
-
SMAC 인터페이스에서 새로 고침 버튼을 클릭하십시오.
-
SMAC로 레지스트리 변경 사항을 되돌리려면 다음 단계를 따르십시오.
-
MAC 주소를 변경하려는 어댑터를 선택하십시오.
-
MAC 제거 버튼을 클릭하십시오.
-
-
다음 단계를 수행하여 네트워크 카드를 중지하고 다시 시작하십시오.
네트워크 및 전화 접속 연결에서 네트워크 카드를 마우스 오른쪽 단추로 클릭 한 다음 사용 안함을 선택하십시오.
-
다시 마우스 오른쪽 버튼을 클릭 한 다음 사용을 선택하여 변경 사항을 적용하십시오.
-
SMAC 인터페이스에서 새로 고침 버튼을 클릭하십시오.
-
원래 MAC 주소가 다시 표시됩니다.
-
ARP 중독 및 MAC 주소 스푸핑 공격에 대한 대책
-
네트워크에 대한 몇 가지 대책은 ARP 및 MAC 주소에 대한 공격의 영향을 최소화 할 수 있습니다.
-
-
예방:
MAC 주소 스푸핑을 방지 할 수 있습니다 스위치는 포트 보안을 활성화하여 MAC 주소 테이블에 대한 자동 변경을 방지 할 수 있습니다.
탐지:
IPS 또는 독립형 MAC 주소 모니터링 유틸리티를 통해 이러한 두 가지 유형의 해킹을 탐지 할 수 있습니다.
-
Arpwatch는 네트워크의 특정 IP 주소와 관련된 MAC 주소의 변경 사항을 감지하면 전자 메일로 경고하는 Linux 기반 프로그램입니다.