충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -

Slides:



Advertisements
Similar presentations
12 장 한빛미디어 ( 주 ) 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑.
Advertisements

Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
8 스니핑.
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
네트워크해킹 분석 및 대응 한국정보보호교육센터 서 광 석 원장.
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
제 13 장 인터넷 그룹 관리 프로토콜.
공격/대응 Examples.
컴퓨터 네트워크 Chapter 5-2 컴퓨터 네트워크.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Chapter 06. 프로토콜.
RTSP, RTP 김현철.
Network Security - Wireless Sniffing 실습
발표조 : 날으는 불사조 발표자 : 한동균(04) 발표일 : 2008년 10월 27일(월)
제 12 장 브로드캐스팅과 멀티캐스팅.
Network Security - Ethereal 실습
11. 해킹기술 (4) - hacking & security -
Network Security - Wired Sniffing 실습
Dept. of Computer Engineering, Hannam Univ. Won Goo Lee
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
20 장 네트워크층 프로토콜 : ARP, IPv4, ICMP, IPv6, ICMPv6
Part 4 네트워크 해킹 12장 스푸핑 김 미 진.
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Network 네트워크 이론 및 실습 TCP / IP 4장.
Introduction to Networking
ARP TARM PROJECT 1조 신영민.
Chapter 09 세션 하이재킹.
Chapter 02 네트워크에 대한 이해.
4주 : 정보통신 네트워크 인터넷정보원 및 학술정보자원의 활용 담당교수 : 박 양 하 정보통신시스템 – 정보전송/처리시스템
18. HTTP 보안 -dsniff 실시간 정보 시스템 LAB 이 영 주 RTIS LAB.
Ethereal 을 이용한 프로토콜 분석 윤 상 호 이 정 열 정 우 석.
스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미
Intrusion Detection System (IDS) 실습
RTSP, RTP 김현철.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 06 스니핑.
Men In the Middle, Simple but critical issue.
11. 해킹기술 (2) - hacking & security -
1. SNMP SNMP(Simple Network Management Protocol)은 네트워크의 중앙집중화된 관리를 목적으로 만들어졌으며, 현재까지 버전 3까지 세가지 버전이 만들어졌다. 각 버전의 차이는 대부분 보안상의 문제에 의한 것이다. SNMP 발전 과정 버전.
Linux Security (스캐너) 네트워크 실험실 김 윤 수 #
자바 5.0 프로그래밍.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Perl & Security Community - 보안에서 Perl 의 위치 -
11 세션 하이재킹.
Access Control Lists Access Control List
Network Layer: ARP, ICMP (IGMP).
Chapter 13 사용자 네트워크 보안.
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
2012 인터넷 응용프로그래밍 FTP, MySQL 사용 방법 및 텀 프로젝트용 서버에서 웹페이지 구동 방법 설명
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Wireshark Protocol 분석 지정석 김도건 박재영
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Information Security - Wired Sniffing 실습
Packet Analyzer V (주) 이네스 닷컴.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
Chapter 5. 인터넷으로의 연결 라우터 이야기
인터넷보안 실습 2012년 1학기.
9 스푸핑.
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
네트워크 속에서의 정보보안 전 상 대.
Computer Network(Hacking)
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
Linux Security (리눅스 소개)
제 12 장 브로드캐스팅과 멀티캐스팅 정보통신연구실.
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
9 스푸핑.
Information Security - Sniffing 실습.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -

정보보호응용 2 1. 스푸핑 공격 스푸핑 (Spoofing) 이란 ‘ 속이다 ’ 라는 의미다. 스푸핑은 IP 주소, 호스트 이름, MAC 주소 등 속여서 공격하는 행 위를 총칭한다. 인터넷이나 로컬에서 존재하는 모든 연결에 스푸핑이 가능 정보회득 및 시스템파괴 가능. IP 충돌 문제

정보보호응용 3 Root# arp -a Root# ping – b 스푸핑 공격 네트워크 시스템의 MAC 테이블 확보하기 IP 로 인한 충돌 및 스푸핑 공격에 대비하여 관리하는 네트워크의 MAC 주소 테이블을 만들어두면 유용하게 쓸 수 있다.

정보보호응용 4 1. 스푸핑 공격 필수 라이브러리 해킹 툴을 사용하기 위한 몇 가지 라이브러리의 설치. 리눅스에서 필요한 라이브러리  Libnet/Libpcap/DB Library/Libnids/OpenS 니  배포판에 따라 일부는 이미 설치되어 있기도 하다. 윈도우에서 필요한 라이브러리  WinPCAP 라이브러리와 스니핑을 위한 라이브러리 각종 라이브러리 드라이버는 전송된 데이터를 수집하고 축약한다.

정보보호응용 5 1. 스푸핑 공격 1) Libnet (Library Network) 패킷은 생성 시에 다음과 같은 과정을 거친다. 1. 네트워크의 초기화 2. 메모리의 초기화 3. 패킷의 생성 4. 패킷의 체크섬 (Check Sum) 생성 5. 패킷의 투입 Libnet 이 지원하는 프로토콜 2 계층 : ARP 와 이더넷 3 계층 : ICMP, IGMP, IPv4 4 계층 : TCP, UDP 7 계층 : RIP, OSPF, DNS

정보보호응용 6 운영체제라이브러리 리눅스 Raw socket & LSF(Linux Socket Filter) 솔라리스 4.x NIT(Network Interface Tap) 솔라리스 DLPI(Data Link Provider Interface) BSD 계열 BPF(Berkely Packet Filter) 의 PCAP(Packet Capture : libpcap) 윈도우 Winpcap 라이브러리 1. 스푸핑 공격 2) Libpcap(Library Packet Capture) Libpcap 라이브러리는 네트워크 카드에 유입된 정보를 응용 프로그램 이 읽을 수 있는 형태로 전환해준다.

정보보호응용 7 1. 스푸핑 공격 3) DB(Berkeley Database) 버클리 DB 는 오픈 소스 DB 로서, 웹 서버, Sendmail 등이 버클리 DB 를 사용하고 있다. 버클리 DB 는 C, C++, 자바 (Java), 펄 (Perl), Tcl, 파이썬 (Python) 과 PHP 를 모두 지원하며, 멀티스레드 (thread) 와 locking, transaction logging, 공유 버퍼 관리, 메모리 관리 등을 수행한다. 버클리 DB 는 다른 라이브러리에 비해 무척이나 방대하다. Dsniff 와 같은 툴 설치 시 필요하다.

정보보호응용 8 1. 스푸핑 공격 4) Libnids(Library Network IDS) BSD packet filter(BPF) 에 기반하고 있으며, 스니퍼나 네트워크 분 석 프로그램을 작성할 때 유용한 라이브러리다. Libnids 기능. 1. IP 패킷의 재조합 (Defragmentation) 2. TCP 흐름 재조합 3. 기타 - UDP 콜백 함수 - TCP 세션 강제 종료 함수

정보보호응용 9 1. 스푸핑 공격 5) OpenSSL(Secure Socket Layer) OpenSSL 은 보안상 문제가 있어 운영체제는 SSH(Secure Shell) 프 로토콜을 지원한다. SSH 는 OpenSSL 를 지원한다. 두 프로토콜은 모두 RSA 에 의해서 키 교환을 하며, 데이터는 3DES 와 Blowfish, IDEA 로 암호화한다. OpenSSL 은 또한 계정과 패스워드 등을 스니핑하기 위해 이용

정보보호응용 ARP 스푸핑 ARP : IP 주소 값으로 MAC 주소 값을 알아내는 프로토콜 RARP : MAC 주소 값으로 IP 주소 값을 알아내는 프로토콜 ARP 스푸핑은 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주 소에 대한 2 계층 MAC 주소를 공격자의 MAC 주소로 속여 패킷을 중간에서 가로채는 공격이다. 공격자는 이 패킷을 다시 돌려보내 연결이 끊어지지 않고 연결되도 록 한다.

정보보호응용 11 ARP 스푸핑 공격 전과 후의 패킷의 흐름 1.1 ARP 스푸핑

정보보호응용 12 공격 전 툴 설치 1. ARP 스푸핑 툴 (fake 버전 1.1.2, rpm) Root# rpm -Uvh fake i386.rpm 2. 패킷 Relay 툴 (fragrouter 버전 1.6) Root#./configure Root# make 공격 전 ARP 테이블 Root# arp -a 1.1 ARP 스푸핑

정보보호응용 13 공격전 패킷 릴레이 기능 설정 Root# fragrouter – B1 ARP 스푸핑 공격 실시 Root# send_arp :06:5B:89:D0:CC :C0:26:5D:25:AA 1.1 ARP 스푸핑

정보보호응용 14 공격 후 ARP 테이블 Root# arp -a 공격 중 Fragrouter 1.1 ARP 스푸핑

정보보호응용 ARP 스푸핑 ARP 스푸핑의 보안 대책 : MAC 주소의 static 한 설정 ① arp -a 를 입력하고 엔터 키를 입력하기 바란다. 현재 MAC 테이블 을 볼 수 있다. ② static 으로 설정하고자 하는 IP 주소와 MAC 주소를 확인한 뒤 arp - s 로 명령을 내린다. 예 ) arp -s :06:5B:89:D0:CC ③ MAC 테이블을 확인해보면 뒷부분에 PERM(Permanent) 옵션이 붙어 있다. 이 설정은 IP 와 MAC 주소 값은 ARP 스푸핑 공격이 들어 와도 값이 변하지 않는다

정보보호응용 IP 스푸핑 IP 스푸핑은 시스템간의 트러스트 관계를 이용한 것이다. 트러스트 관계는 IP 주소로 인증을 하고 별도의 패스워드 없이 로그인 이 가능하도록 만든 것이다. 원격지 접속 서비스 중 r 로 시작하는 rsh, rcp 등의 명령이 주로 IP 주소 를 기반으로 인증하는 서비스다. 리눅스 / 유닉스에서 트러스트관계를 형성하는데 사용되는 파일 /etc/hosts.equiv $HOME/.rhost

정보보호응용 17 트러스트 관계를 형성하기 위한 레코드 형식.rhost 레코드 형식내 용 host_name host_name 에서의 접근을 허락 host_name user_name host_name 의 user_name 에 대한 접근을 허락 + 모든 시스템에서의 접근을 허락한다. + user_name 모든 시스템의 user_name 에 대한 접근을 허락. -host_name host_name 에서의 접근을 막는다. host_name - user_name host_name 의 user_name 에 대한 접근을 막는 다. 모든 시스템의 netgroup 에 대한 접근을 허락 1.2 IP 스푸핑

정보보호응용 IP 스푸핑

정보보호응용 DNS 스푸핑 DNS 스푸핑은 웹 스푸핑과 비슷한 의미로 이해되기도 한다. 인터넷을 이용하는 도중 주소 창에 사이트 이름을 입력하면 다른곳으 로 연계되는 경우를 말한다. 이런 경우가 DNS 서버의 오류로 또는 DNS 스푸핑과 같은 공격으로도 이루어진다.

정보보호응용 DNS 스푸핑

정보보호응용 윈도우용 arp 스푸핑 툴인 winarp_sk 를 이용하여 클라이언트 ( ) 로 하여금 게이트웨이인 로 향하는 패킷이 공 격자로 오게 설정한다. C:\> winarp_sk -m 2 -d s DNS 스푸핑 DNS 스푸핑 예 2. win_dnsspoof 툴로 에 대한 DNS query 패킷에 대 해 위조된 웹 서버인 으로 이름이 해석되도록 설정한다. C:\>win_dnsspoof -n -i g 00:04:76:6E:FB:E4 3. 공격당한 클라이언트에서 에 ping 을 날리자 에 대해 ping 을 날리는 것을 확인할 수 있다. C:\> ping 4. 공격 후 클라이언트에서 에 접속하자. 처음 위조를 위해 만들었던 웹 서버에 접속됨을 확인할 수 있다.