스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미

Slides:



Advertisements
Similar presentations
12 장 한빛미디어 ( 주 ) 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑 공격 필수 라이브러리 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 스푸핑.
Advertisements

충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
HTTPS Packet Capture Tutorial
02 서비스 거부(Dos) 공격 일종의 훼방 [그림 3-15] 포장마차에 행해지는 서비스 거부 공격.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
인터넷의활용.
POS 설치 방법 매장 매뉴얼 (윈도우 7 기준) 전산팀.
9 스푸핑.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
DNS(Domain Name System)
Chapter 6. 리눅스 백도어 황 선 환.
Ch.07-5 xml-rpc 사용하기 김상엽.
Network Lab. Young-Chul Hwang
Chapter 07 스푸핑.
Penetration Testing 명지대학교 홍석원
PHP입문 Izayoi 김조흔.
Part 4 네트워크 해킹 12장 스푸핑 김 미 진.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
4 Whois와 DNS 조사.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
4장. 웹로직 서버상에서의 JDBC와 JTA의 운용
8장. 원격지 시스템 관리하기.
1. DNS 스푸핑 공격 2. HTTP Request 소개
Chapter 21 Network Layer: ARP, ICMP (IGMP).
소리가 작으면 이어폰 사용 권장!.
모바일 자바 프로그래밍 JDBC / WAP Ps lab 오민경.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
메시지 큐[5] – test1.c 메시지 제어: msgctl(2) #include <sys/msg.h>
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Network Security WireShark를 활용한 프로토콜 분석 I.
Chapter 03 Whois와 DNS 조사.
소리가 작으면 이어폰 사용 권장!.
설치 환경 □ 운영체제 버전 : CentOS Linux 7.2 □ 리눅스 커널 버전 :
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
Linux/UNIX Programming
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
9 스푸핑.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
8장 쿠키와 세션 한빛미디어(주).
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
CGI란 무엇인가? CGI(Common Gateway Interface)의 정의
네트워크 프로토콜.
Network 네트워크 이론 및 실습 TCP / IP 4장.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Teaming pms.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
웹(WWW).
STS 에서 웹 서버 설치 방법.
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 개요 DNS(Domain Name System)는 인터넷 주소를 IP 주소로 바꾸기 위한 체계적인 방법
9 스푸핑.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
JSP Programming with a Workbook
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
1. 인터넷 보안 옵션 레지스트리 등록 Config Setup 클릭.
프로그래밍 언어 학습을 위한 가상실습환경 창원대학교 이수현.
소리가 작으면 이어폰 사용 권장!.
숙제 작성 및 제출 과정 김진하 2008/03/14.
ARP.
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미 IP 주소, 호스트 이름, MAC 주소 등 여러 가지를 속일 수 있으며, 스푸핑은 이런 속임을 이용한 공격을 총칭한다. 인터넷이나 로컬에서 존재하는 모든 연결에 스푸핑이 가능하며, 정보를 얻어내는 것 외에도 시스템을 마비시키는 것도 가능하다. IP 충돌 문제 역시 고의가 아닌 IP 스푸핑이라고 생각할 수 있다.

ARP RARP IP 주소 값으로 MAC 주소 값을 알아내는 프로토콜 MAC 주소 값으로 IP 주소 값을 알아내는 프로토콜 가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에 서 가로채는 공격이다. 공격자는 이 패킷을 읽고 확인한 후 정상적인 목적지로 향하도록 다시 돌려보내 연결이 끊어지지 않고 연결되도록 유지한다.

ARP 스푸핑 공격 예 명호는 먼저 10.0.0.2에 해당된 가짜 MAC 주소를 CC로 10.0.0.3에 해당하는 가짜 MAC 주소를 CC로 알렸다. 명호는 철수와 영희 컴퓨터로부터 패킷을 받는다. 각자에게 받은 패킷을 읽은 후 철수가 영희에게 보내고자 하던 패킷을 정상적으로 영희에게 보내주고, 영희가 철수에게 보내고자 했던 패킷을 철수에게 보내준다. [그림 12-20] ARP 스푸핑 예제 그림

ARP 스푸핑 공격 전과 후의 패킷의 흐름 [그림 12-21] ARP 스푸핑 공격

공격 전 툴 설치 공격 전 ARP 테이블 ARP 스푸핑 툴(fake 버전 1.1.2, rpm) Root# rpm -Uvh fake-1.1.2-1.i386.rpm 패킷 Relay 툴(fragrouter 버전 1.6) Root# ./configure Root# make 공격 전 ARP 테이블 Root# arp -a

공격전 패킷 릴레이 기능 설정 ARP 스푸핑 공격 실시 Root# fragrouter –B1 Root# send_arp 172.16.0.3 00:06:5B:89:D0:CC 172.16.0.4 00:C0:26:5D:25:AA [그림 12-30] fragrouter 실행 [그림 12-31] send_arp를 이용한 ARP 스푸핑

공격 후 ARP 테이블 공격 중 Fragrouter Root# arp -a [그림 12-32] ARP 스푸핑 공격 후 클라이언트의 MAC 테이블 [그림 12-33] 클라이언트가 텔넷 터미널에서 ls 명령을 내린 후 공격자의 fragrouter 화면

ARP 스푸핑의 보안 대책 : MAC 주소의 static한 설정컴파일 arp -a를 입력하고 엔터 키를 입력하기 바란다. 현재 MAC 테이블을 볼 수 있다. static으로 설정하고자 하는 IP 주소와 MAC 주소를 확인한 뒤 arp -s <IP 주소> <MAC 주소>로 명령을 내린다. 명령 예 ) arp -s 192.168.1.142 00:06:5B:89:D0:CC 다시 arp -a로 MAC 테이블을 확인해보면 뒷부분에PERM(Permanent) 옵션이 붙어있는 것을 확인할 수 있다. 이렇게 설정된 IP와 MAC 주소 값은 ARP 스푸핑 공격이 들어와도 값이 변하지 않는다.

리눅스 / 유닉스에서 트러스트관계를 형성하는데 사용되는 파일 IP 스푸핑 IP 스푸핑은 시스템간의 트러스트 관계를 이용한 것이다. 트러스트 관계가 설정된 상태에서 클라이언트 시스템은 서버에 접속할 때 자신의 IP 주소로 인증을 하고 별도의 패스워드 없이 로그인이 가능하도록 만든 것이다. 원격지 접속 서비스 중 r로 시작하는 rsh, rcp 등의 명령이 주로 IP 주소를 기반으로 인증하는 서비스다. 리눅스 / 유닉스에서 트러스트관계를 형성하는데 사용되는 파일 /etc/hosts.equiv $HOME/.rhost

트러스트 관계를 형성하기 위한 레코드 형식 .rhost 레코드 형식 내 용 host_name host_name user_name host_name의 user_name에 대한 접근을 허락한다. + 모든 시스템에서의 접근을 허락한다. + user_name 모든 시스템의 user_name에 대한 접근을 허락한다. -host_name host_name 에서의 접근을 막는다. host_name -user_name host_name의 user_name에 대한 접근을 막는다. + @netgroup 모든 시스템의 netgroup에 대한 접근을 허락한다.

[그림 12-37] IP 스푸핑 실습도

DNS 스푸핑 DNS(Domain Name System) 스푸핑은 웹 스푸핑과 비슷한 의미로 이해되기도 한다. 인터넷을 이용하는 도중 주소 창에 가고자하는 사이트 이름을 적어놓고는 엔터 키를 눌렀더니 엉뚱한 사이트로 연결되는 경우를 경험해본 적이 있을 것이다. 예를 들면 ‘www.cwd.go.kr’란 주소를 주소 창에 넣었더니만 무슨 쇼핑몰이나 포르노 사이트가 뜨는 경우다. 이런 경우가 DNS 서버의 오류로 인해 생길 수도 있지만, DNS 스푸핑과 같은 공격으로도 이루어진다.

정상적인 DNS 서비스 클라이언트는 접속하고자 하는 www.wishfree.com과 같은 도메인 이름에 해당하는 IP 주소를 이미 설정된 DNS 서버에게 물어본다. 이때 보내는 패킷이 DNS query 패킷이다. DNS 서버는 해당하는 도메인 이름에 대한 IP 주소를 클라이언트에게 보내준다. 클라이언트는 받은 IP 주소를 바탕으로 웹 서버를 찾아간다. [그림 12-46] 정상적인 DNS 서비스

DNS 스푸핑 클라이언트가 DNS 서버로 DNS query 패킷을 보내는 것을 확인한다. 스위칭 환경일 경우에는 클라이언트가 DNS query 패킷을 보내면 이를 받아야 하므로 arp 스푸핑과 같은 선행 작업이 필요하다. 만약 허브를 쓰고 있다면 모든 패킷이 자신에게도 전달되므로 자연스럽게 클라이언트가 DNS query 패킷을 보낼 경우 이를 확인할 수 있다. [그림 12-47] DNS 질의

DNS 스푸핑 공격자는 로컬에 존재하므로 DNS 서버보다 지리적으로 가까운 위치에 있다. 따라서 DNS 서버가 올바른 DNS response 패킷을 보내주기 전에 클라이언트에게 위조된 DNS response 패킷을 보낼 수 있다. [그림 12-48] 공격자와 DNS 서버의 DNS 응답

DNS 스푸핑 클라이언트는 공격자가 보낸 DNS response 패킷을 올바른 패킷으로 인식하고, 웹에 접속한다. 지리적으로 멀리 떨어져 있는 DNS 서버가 보낸 DNS response 패킷은 버린다. [그림 12-49] DNS 스푸핑 공격의 성공