Chapter 07 스푸핑.

Slides:



Advertisements
Similar presentations
12 장 한빛미디어 ( 주 ) 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑.
Advertisements

을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
9 스푸핑.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
DNS(Domain Name System)
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
Network Lab. Young-Chul Hwang
발표조 : 날으는 불사조 발표자 : 한동균(04) 발표일 : 2008년 10월 27일(월)
Penetration Testing 명지대학교 홍석원
Outlook Express 메일 백업 및 복원가이드
PHP입문 Izayoi 김조흔.
Part 4 네트워크 해킹 12장 스푸핑 김 미 진.
Load Balancing L4와 L7은 어떻게 동작할까?.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미
ARP의 실험 발표자 : 이직수
4 Whois와 DNS 조사.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Chapter 04 IP 주소 추적.
홍익대학교 메일 시스템 구축 Outlook 설정 매뉴얼.
4-1장. MySQL 제13장.
8장. 원격지 시스템 관리하기.
1. DNS 스푸핑 공격 2. HTTP Request 소개
Chapter 21 Network Layer: ARP, ICMP (IGMP).
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Chapter 03 Whois와 DNS 조사.
소리가 작으면 이어폰 사용 권장!.
홍익대학교 메일 시스템 구축 그룹웨어 메일 이전 하기.
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
Nessus 4 설치 정보보호응용 조용준.
9 스푸핑.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
네트워크 프로토콜.
MAIL CLIENT 김창우 윤성훈 이경재.
※ 인터넷 옵션 조치 방법 ※ ★ 신뢰사이트 등록 (1) ★ 우리들을 신뢰해주세요^^* 방법이 복잡해 보일지 모르지만
※ 편리한 사이버 연수원 사용을 위한 인터넷 최적화 안내 ※
PMIS 서버 설정 환경설정 작성자 : 배경환.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
웹(WWW).
Chapter 27 Mobile IP.
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 개요 DNS(Domain Name System)는 인터넷 주소를 IP 주소로 바꾸기 위한 체계적인 방법
KISTI Supercomputing Center 명훈주
9 스푸핑.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
1. Vista Wireless LAN 설정하기
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
소리가 작으면 이어폰 사용 권장!.
FTP 스캔 설정 방법 강사 : 이성휘 대리.
숙제 작성 및 제출 과정 김진하 2008/03/14.
ARP.
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

Chapter 07 스푸핑

01 스푸핑 공격 02 ARP 스푸핑 03 IP 스푸핑 04 DNS 스푸핑 05 E-Mail 스푸핑

스푸핑 공격을 이해하고 탐지할 수 있다. ARP, IP, DNS 스푸핑 공격을 실행할 수 있다. 스푸핑 공격에 대처하고 예방하는 방법을 알아본다.

1. 스푸핑 공격 1.1 스푸핑 공격에 대한 이해 스푸핑(Spoofing) 스푸핑 공격 대비책 ‘속이다’는 의미 인터넷이나 로컬에서 존재하는 모든 연결에 스푸핑 가능 정보를 얻어내기 위한 중간 단계의 기술로 사용하거나 시스템을 마비 시키는 데 사용할 수도 있음. 스푸핑 공격 대비책 관리하는 시스템의 MAC 주소를 확인하여 테이블로 만들어 둠. 브로드캐스트 ping을 네트워크에 뿌려 그에 답하는 모든 시스템에 대한 MAC 주소 값을 시스템 캐시에 기록함. arp -a로 현재 IP주소 값과 MAC주소의 대칭 값 비교 -> 엉뚱한 MAC 주소로 맵핑되어 있는 항목을 확인

브로드캐스트 ping 보내기:같은 링크(선)에 연결돤 모든 호스트에세 ping을 보냄 1. 스푸핑 공격 실습 7-1 시스템의 IP와 MAC 주소 수집하기 브로드캐스트 ping 보내기:같은 링크(선)에 연결돤 모든 호스트에세 ping을 보냄 fping -a - g 192.168.0.1/24 : 192.168.0.1 ~ 192.168.0.255

1. 스푸핑 공격 실습 7-1 시스템의 IP와 MAC 주소 수집하기 MAC 주소 확인하기 arp -a

2. ARP 스푸핑 ARP 스푸핑 2.1 ARP 스푸핑에 대한 이해 MAC 주소를 속이는 것 : 2계층에서 작동하기 때문에 공격 대상이 같은 랜에 있어야 함. (공격자)

2. ARP 스푸핑 2.1 ARP 스푸핑에 대한 이해 ARP 스푸핑 스니핑의 또 다른 기법

1. 스푸핑 공격 fake 설치하기 실습 7-2 ARP 스푸핑으로 스니핑하기 apt- get install fake fake를 설치한 후 ‘send_arp’ 명령을 실행하면 사용법이 나옴. send_arp

공격 전에 시스템의 MAC 주소 테이블 확인하기 1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 공격 전에 시스템의 MAC 주소 테이블 확인하기 ping - c 1 192.168.0.2 ping - c 1 192.168.0.200 arp -a

공격 전에 시스템의 MAC 주소 테이블 확인하기 1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 공격 전에 시스템의 MAC 주소 테이블 확인하기 arp -a

1. 스푸핑 공격 패킷 릴레이와 TCP Dump 수행하기 실습 7-2 ARP 스푸핑으로 스니핑하기 패킷이 원래 목적한 곳으로 가도록 패킷 릴레이를 작동시킴. fragrouter –B1

1. 스푸핑 공격 패킷 릴레이와 TCP Dump 수행하기 실습 7-2 ARP 스푸핑으로 스니핑하기 tcpdump -xX

공격 후 각 시스템의 MAC 주소 테이블 확인하기 1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 ARP 스푸핑 공격 수행하기 send_arp 192.168.0.2 00:0C:29:AD:25:88 192.168.0.200 00:0C:29:3F:80:4D 송신지 IP/MAC 주소 수신지 IP/MAC 주소 공격 후 각 시스템의 MAC 주소 테이블 확인하기 arp -a

1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 텔넷 연결하기 telnet 192.168.0.2

1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 스니핑한 패킷 확인

1. 스푸핑 공격 ARP 스푸핑 패킷 분석하기 실습 7-2 ARP 스푸핑으로 스니핑하기 send_arp로 보낸 패킷을 공격자 시스템에서 Wireshark를 이용해 캡처

1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 ARP 스푸핑 패킷 분석하기 ARP 스푸핑 패킷의 구조를 분석

1. 스푸핑 공격 ARP 스푸핑 패킷 분석하기 실습 7-2 ARP 스푸핑으로 스니핑하기 각 부분을 이더넷 프레임의 기본 구조에 매칭(57 페이지) 상위계층 프로토콜 종류(ARP) 또는 데이터 영역의 길이

1. 스푸핑 공격 실습 7-2 ARP 스푸핑으로 스니핑하기 ARP 스푸핑 패킷 분석하기 send_arp 192.168.0.2 00:0C:29:AD:25:88 192.168.0.200 00:0C:29:3F:80:4D (이더넷) (상위계층 프로토콜 ARP) (IP주소길이) (ARP패킷 종류, ARP Req) (송신자 MAC주소, 00:0c:29:AD: 25:88) (송신자 IP주소 192.168) (0.2) (수신자 MAC주소 00:0c:29:3F:80:4D) (수신자 IP주소 192.168.0.200)

ARP 스푸핑에 대한 보안 대책(ARP 테이블을 static으로 설정) arp -a 명령을 입력하고 Enter를 누르면 현재 MAC 주소 테이블을 볼 수 있음. 윈도우 서버 2012의 경우, 설정하고자 하는 IP 주소와 MAC 주소를 static으로 확인한 뒤 ‘arp -s <IP 주소> <MAC 주소>’ 형식으로 명령을 입력 다시 arp -a 명령으로 MAC 주소 테이블을 확인하면 뒷부분에 PERMPermanent 옵션 또는 static이 있음 → 이렇게 설정된 IP와 MAC 주소 값은 ARP 스푸핑 공격이 들어와도 변하지 않음.

3. IP 스푸핑 트러스트(Trust) 3.1 IP 스푸핑에 대한 이해 : IP 주소 속이기 시스템에 접속할 때 자신의 IP 주소로 한 번 인증하면, 트러스트 관계로 연결된 다른 시스템에 로그인 없이 접속이 가능하게 만든 것(스니핑은 막을 수 있지만 , IP만 일치하면 인증 우회가 가능->트러스트 관계를 이용하여 IP주소를 속임) SSO(Single Sign On) : 트러스트에 대한 약점이 알려지면서 개발됨. (대표적인 예는 커버로스(Kerberos)를 쓰는 윈도우의 액티브 디렉토리, 썬 마이크로시스 템즈의 NIS+ 등이 있음)

NAT(Network Address Translation) : 사설 IP 공인 IP 10.0.0.0 ~ 10.255.255.255 (10/8 prefix) 172.16.0.0 ~ 172.31.255.255 (172.16/12 prefix) 192.168.0.0 ~192.168.255.255 (192.168/16 prefix) [출처] [Effective TCP/IP Prog.] 3. 사설 주소와 NAT를 이해하라|작성자 cobus 3. IP 스푸핑 3.1 IP 스푸핑에 대한 이해 : IP 주소 속이기 프록시(Proxy) 서버 = 대행, 캐쉬 NAT(Network Address Translation) : 사설 IP 공인 IP 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.31.255.255 192.168.0.0 ~192.168.255.255 프록시 C가

3. IP 스푸핑 트러스트의 설정과 역할 3.1 IP 스푸핑에 대한 이해 ./etc/hosts.equiv : 시스템 전체에 영향을 미침 .$HOME/.rhost : 사용자 한 사람에 귀속하는 파일

3. IP 스푸핑 IP 스푸핑 3.1 IP 스푸핑에 대한 이해 IP 주소를 속이는 것 최근에는 계정의 패스워드가 같아야만 패스워드를 묻지 않도록 변경되었고, rlogin 대신 SSH를 사용하도록 권고하기 때문에 IP 스푸핑 공격이 이루어지지 않음.

3. IP 스푸핑 IP 스푸핑의 보안 대책 3.1 IP 스푸핑에 대한 이해 가장 좋은 보안 대책은 트러스트를 사용하지 않는 것 트러스트를 사용해야 한다면 트러스트된 시스템의 MAC 주소를 static으로 지 정(위장한 IP주소를 사용해도 MAC주소가 다르면 연결이 불가능 하도록)

4. DNS 스푸핑 DNS 스푸핑 DNS 서비스 4.1 DNS 스푸핑에 대한 이해 웹 스푸핑과 비슷 예) 인터넷 익스플로러 주소 창에 원하는 사이트 이름을 입력하고 키를 눌렀는 데 엉뚱한 사이트로 연결되는 것 DNS 서비스

4. DNS 스푸핑 DNS 스푸핑 4.1 DNS 스푸핑에 대한 이해 클라이언트가 DNS 서버로 DNS Query 패킷을 보내는 것을 확인(ARP 스푸핑 과 같은 선행 작업이 필요)

4. DNS 스푸핑 DNS 스푸핑 4.1 DNS 스푸핑에 대한 이해 DNS 서버가 올바른 DNS Response 패킷을 보내주기 전에 위조된 DNS Response 패킷을 클라이언트에게 보냄.

4. DNS 스푸핑 DNS 스푸핑 4.1 DNS 스푸핑에 대한 이해 클라이언트는 공격자가 보낸 DNS Response 패킷을 올바른 패킷으로 인식하 고 웹에 접속

4. DNS 스푸핑 실습 7-3 DNS 스푸핑 공격 실습하기 웹 서버 구축하기

4. DNS 스푸핑 실습 7-3 DNS 스푸핑 공격 실습하기 웹 사이트의 정상 접속 여부 확인하기

4. DNS 스푸핑 DNS 스푸핑 파일 설정하기 실습 7-3 DNS 스푸핑 공격 실습하기 공격을 하고 싶은 사이트를 임의의 hosts 파일에 등록 vi dnsspoof.hosts 192.168.0.1 *.google.co.kr

4. DNS 스푸핑 ARP 스푸핑과 패킷 릴레이 실습 7-3 DNS 스푸핑 공격 실습하기 구글의 MAC 주소를 알아내기 위해 패킷을 보낼 때 공격자 시스템을 지나도록 ARP 스푸핑을 실행하고, 패킷이 끊어지지 않도록 fragrouter 실행 arpspoof -t 192.168.0.100 192.168.0.1 fragrouter -B1

4. DNS 스푸핑 DNS 스푸핑 공격 수행하기 실습 7-3 DNS 스푸핑 공격 실습하기 dnsspoof - help dnsspoof -i eth0 -f /dnsspoof.hosts

4. DNS 스푸핑 DNS 스푸핑 공격 수행하기 실습 7-3 DNS 스푸핑 공격 실습하기 공격이 성공하면 위조용 웹 서버로 접속됨.

4. DNS 스푸핑 DNS 스푸핑 공격 수행하기 실습 7-3 DNS 스푸핑 공격 실습하기 ipconfig /flushdns

4. DNS 스푸핑 DNS 스푸핑 공격 수행하기 실습 7-3 DNS 스푸핑 공격 실습하기 공격이 성공하면 클라이언트에서 www.google.com에 ping 날려 확인 ping www.google.com

4. DNS 스푸핑 DNS 스푸핑의 보안 대책 4.1 DNS 스푸핑에 대한 이해 Domain Name 입력 후 해석 순서 : 캐시메모리 -> hosts 파일 -> DNS Query Hosts 파일에 중요한 사이트의 IP 주소를 확인하여 적어두면 DNS 스푸핑 공격 을 당하지 않음. DNS 서버에 대한 DNS 스푸핑 공격은 BIND(Berkeley Internet Name Domain) 를 최신 버전으로 바꿔서 해결 BIND : PTR 레코드뿐만 아니라 PTR 레코드에 의한 A 레코드 정보까지 확인한 후 네임 서버의 데이터베이스 파일 변조 여부까지 판단 가능 PTR 레코드 : Reverse Zone(리버스 존)에서 가장 중요한 레코드로, IP 주소에 대한 도 메인 이름을 해석 A 레코드 : Forward Zone에서 도메인 이름에 대한 IP 주소를 해석

5. E-mail 스푸핑 E-mail 주소 구조 1. E-mail 스푸핑 이해하기 wishfree@empas.com empas.com : Domain 주소 -> 조작 및 설치 가능 wishfree : 사용자

5. E-mail 스푸핑 hmailserver 설치하기 실습 7-4 E-mail 스푸핑 공격하기

5. E-mail 스푸핑 hmailserver 설치하기 실습 7-4 E-mail 스푸핑 공격하기 설치 중간에 메일 서버가 사용할 데이터베이스를 구성하고 관리자의 패스워드 를 설정

5. E-mail 스푸핑 hmailserver 실행하기 실습 7-4 E-mail 스푸핑 공격하기 hmailserver administrator를 실행 후 <Add> 버튼을 눌러 메일 서버 추가

5. E-mail 스푸핑 hmailserver 실행하기 실습 7-4 E-mail 스푸핑 공격하기 추가된 메일 서버를 선택하고, <Connect> 버튼을 누른 후 관리자 패스워드 입력

5. E-mail 스푸핑 hmailserver 실행하기 실습 7-4 E-mail 스푸핑 공격하기 [Domains]를 선택한 뒤, <Add> 버튼을 클릭하여 empas.com을 등록

5. E-mail 스푸핑 hmailserver 실행하기 실습 7-4 E-mail 스푸핑 공격하기 등록된 [Domains]를 선택한 뒤, [Accounts]에서 <Add> 버튼을 클릭하여 사용 자 계정으로 wishfree@empas.com을 등록하고, 사용 용량을 설정

5. E-mail 스푸핑 hmailserver 실행하기 실습 7-4 E-mail 스푸핑 공격하기 [Settings]-[Protocols]-[SMTP]-[Delivery of e-mail]에서 SMTP 서버 이름을 등록

5. E-mail 스푸핑 telnet 설치하기 실습 7-4 E-mail 스푸핑 공격하기 Server Manager의 ‘Add roles and features’에서 telnet 클라이언트 설치

5. E-mail 스푸핑 이메일 전송하기 실습 7-4 E-mail 스푸핑 공격하기 telnet 명령으로 hmailserver에 접속 telnet 127.0.0.1 25 helo mail.empas.com mail from:wishfree@empas.com rcpt to:**yang@******.com data Hello mail spoofing test! . quit

5. E-mail 스푸핑 이메일 확인하기 실습 7-4 E-mail 스푸핑 공격하기 wishfree@empas.com으로부터 메일이 정상적으로 전송되었음을 확인 이런 방식은 메일을 보내기만 하고 응답을 받을 수는 없음.

5. E-mail 스푸핑 이메일 확인하기 실습 7-4 E-mail 스푸핑 공격하기 리눅스에서는 sendmail을 사용하여 메일을 보낼 수 있음. telnet 127.0.0.1 25

5. E-mail 스푸핑 E-mail 스푸핑의 보안 대책 실습 7-4 E-mail 스푸핑 공격하기 스팸 메일의 필터를 통해 어느 정도 통제 가능 샵(#) 메일 같은 보안이 강화된 메일을 사용 샵 메일 : 이메일 구분 기호로 ‘@’대신 ‘#’을 사용하며, 국내에서 만들어진 전자 우편 서비스로 개인정보보호가 필요한 분야, 법적 효력이 필요한 분야, 문서 보 안이 필요한 분야 등에서 사용하기 위해 만들어졌음.