본문으로 바로가기

ARP attack

category Study/network 2017. 5. 24. 23:44

[ARP를 이용한 공격기법]

 

Switch Jamming


스위치의 MAC Address Table을 가득 채워서 스위치가 허브처럼 모든 프레임을 브로드캐스트 하도록 만들어 스니핑이 가능한 환경을 만들 수 있다. 이러한 Table을 모두 채우기 위해서는 변조된 MAC주소가 담긴 ARP Reply패킷을 계속해서 스위치에게 전송하면 된다.



2. ARP Spoofing


공격자가 스니핑 하고자 하는 호스트를 희생자로 삼아 상대방 MAC주소를 자신의 MAC주소로 위장해 통신정보를 받아낼 수 있다. 이렇게 위장하기 위해서는 희생자 호스트가 통신하려하는 상대기기의 MAC주소를 자신의 MAC주소로 변조한 ARP Reply패킷을 희생자에게 지속적으로 보내면 희생자의 ARP Cache Table에 희생자가 통신하려는 호스트의 MAC주소가 해커의 MAC주소로 변경되어 스니핑이 가능하게 된다.



3. ARP Redirect


이번에는 두 호스트 사이의 통신이 아닌 한 네트워크에 오가는 통신들을 스니핑할 수 있는 방법이다. 공격자가 자신이 게이트웨이(라우터)인 것처럼 위조한 ARP Reply 패킷을 브로드캐스트 하여 네트워크에 연결된 모든 호스트의 MAC Address Table에 있는 게이트웨이 MAC주소를 모두 해커의 MAC주소로 변경하면 모든 호스트의 통신을 스니핑할 수 있게 된다.



4. SwitchSPAN/MONITOR포트를 이용하는 방법


이는 앞서말한 스니핑 기법들과는 다르게 특별한 공격없이 스위치의 포트 미러링이 가능한 Monitor포트에 노트북이나 컴퓨터를 접속시켜 물리적으로 스니핑을 가능하게 하는 방법이다.

'Study > network' 카테고리의 다른 글

[K.Knock]TCP연결(3way)/해제(4way)  (0) 2017.05.25
[K.Knock]TCP&UDP  (0) 2017.05.25
[K.Knock]사설/공용 네트워크  (0) 2017.05.23
[K.Knock]유니캐스트/멀티캐스트/브로드캐스트  (0) 2017.05.23
[K.Knock]DHCP  (0) 2017.05.23