Chapter 06 스니핑.

Slides:



Advertisements
Similar presentations
충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
Advertisements

스니핑 스니핑 공격이란 Sniff 라는 단어의 의미 ( 냄새를 맡다, 코를 킁킁거리다 ) 에서도 알 수 있 듯이 스니퍼는 “ 컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도 청장치 ” 라고 말할 수 있다. 그리고 “ 스니핑 ” 은 이러한 스니퍼를 이용하.
성동구 성수동 지역 답사 및 투자가치 분석 1. 성수동 주요지표 및 재개발 개요 2. 뚝섬 서울숲 시민공원 개요와 영향 3. 신분당선 연장 노선과 영향 4. 성수동 랜드마크 아파트 동향 ( 롯데 캐슬, 현대 아이파크 ) 5. 성수동 지역 재개발 동향 ( 아파트, IT 공업단지,
제 4 장 인터넷 창병모 네트워크 구성 2 LAN(Local Area Network) LAN  근거리 통신망으로 집, 사무실, 학교 등의 건물과 같이  가까운 지역을 한데 묶는 컴퓨터 네트워크 이더넷 (Ethernet)  제록스 PARC.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
인적사항 기재요령 ▣ 주민등록번호, 주소 반드시 확인 (주민등록 등본과 일치 원칙)
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
8 스니핑.
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
네트워크해킹 분석 및 대응 한국정보보호교육센터 서 광 석 원장.
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
VPN 트래픽 분배(Traffic distribution) 대역폭 제어(QOS/Bandwidth Limiting)
공격/대응 Examples.
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
Chapter 06. 프로토콜.
정보보안 경일대학교 컴퓨터공학과 김 현성.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Network Security - Wireless Sniffing 실습
16. FTP grandmarnier.
(c) Byoungcheon Lee, Joongbu Univ.
NFS, FTP coearth, george.
11. 해킹기술 (4) - hacking & security -
Network Security - Wired Sniffing 실습
Network 네트워크 이론 및 실습 TCP / IP 4장.
Introduction to Networking
ARP TARM PROJECT 1조 신영민.
Chapter 09 세션 하이재킹.
Chapter 02 네트워크에 대한 이해.
18. HTTP 보안 -dsniff 실시간 정보 시스템 LAB 이 영 주 RTIS LAB.
FTP 중앙대학교 안 봉 현
Web Security 모든 HTTP 패킷은 엽서와 같음 SSL/TLS
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
11. 해킹기술 (2) - hacking & security -
1. SNMP SNMP(Simple Network Management Protocol)은 네트워크의 중앙집중화된 관리를 목적으로 만들어졌으며, 현재까지 버전 3까지 세가지 버전이 만들어졌다. 각 버전의 차이는 대부분 보안상의 문제에 의한 것이다. SNMP 발전 과정 버전.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
자바 5.0 프로그래밍.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
리눅스 명령어 실습 임베디드 시스템 I.
Processing resulting output
Chapter 05 목록화.
Network Security Footprint & Scan.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
침입탐지시스템과 정보보안 안
11 세션 하이재킹.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
시스템 운영계획 통신 케이블 제작 엑세스 포인트, 스위치, 라우터 설치 및 환경구성
DoS와 DDoS 공격 DOS와 DDOS 공격의 이해 DOS 공격의 이해 DDOS 공격의 이해 한빛미디어(주)
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Part 04-3 Windows 2000 Server IIS Outlook Express 도메인 사용 관리자
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
인터넷보안 실습 2012년 1학기.
9 스푸핑.
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
네트워크 속에서의 정보보안 전 상 대.
Computer Network(Hacking)
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
Internet & WWW Protocols
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
9 스푸핑.
Information Security - Network Scanning.
Ethereal 컴퓨터 통신망.
전문건설업의 정도경영 기업생존의 핵심요소 성건회 투명사회실천위원회 성건회 투명사회실천위원회 안녕하십니까!
11. 해킹기술 (4) - hacking & security -
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
라즈베리파이를 활용한 NAS 만들기.
보안 김준원 이호영 고재만.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

Chapter 06 스니핑

01 스니핑 공격 02 스니핑 공격 툴 03 스니핑 환경에서의 스니핑 04 스니핑 공격의 대응책

스니핑 공격을 이해하고 다양한 공격 툴을 실행할 수 있다. 스위칭 환경에서의 스니핑 공격을 이해하고 실행할 수 있다. 스니핑 공격에 대한 적절한 대책을 세울 수 있다.

1. 스니핑 공격 스니핑 스니핑의 개념 1.1 스니핑에 대한 이해 sniff의 사전적 의미 : 코를 킁킁거리다(정보를 탐색) 수동적(Passive) 공격 : 공격할 때 아무것도 하지 않고 정보를 수집함 스니핑의 개념 도청(Eavesdropping)과 엿듣기가 스니핑 전화선이나 UTP에 탭핑(Tapping)해서 전기 신호를 분석하여 정보를 찾아냄. 전기 신호(Emanation)을 템페스트(Tempest) 장비를 이용해 분석하는 일

프러미스큐어스 모드(Promiscuous Mode) 1. 스니핑 공격 1.1 스니핑에 대한 이해 프러미스큐어스 모드(Promiscuous Mode) MAC 주소와 IP 주소에 관계없이 모든 패킷을 스니퍼에게 넘겨주는 것 리눅스나 유닉스 등의 운영체제에서는 랜 카드에 대한 모드 설정이 가능 윈도우에서는 스니핑을 위한 드라이버를 따로 설치 스니핑을 하려면 좋은 랜 카드가 필요 바이패스 모드(Bypass Mode) 패킷에 대한 분석까지 하드웨어로 구현되어 있는 랜 카드 기가바이트(GByte) 단위의 백본 망에서 스니핑을 하기 위한 장비로 고가임.

1. 스니핑 공격 실습 6-1 프러미스큐어스 모드 설정하기 랜 카드 확인하기 ifconfig

1. 스니핑 공격 프러미스큐어스 모드로 변경하기 실습 6-1 프러미스큐어스 모드 설정하기 ifconfig eth0 promisc ifconfig

2. 스니핑 공격 툴 TCP Dump 2.1 TCP Dump 리눅스에서 가장 기본이 되는, 하지만 강력한 스니핑 툴 네트워크 관리를 위해 개발되었기 때문에 관리자 느낌이 강함. TCP Dump로 획득한 증거 자료는 법적 효력이 있음.

2. 스니핑 공격 툴 TCP Dump 설치하기 TCP Dump 실행하기 (sudo) apt- get install tcpdump TCP Dump 실행하기 (sudo) tcpdump -i eth0 - xX host 192.168.0.2 -i eth0 : 패킷을 수집할 I/F xX : 수집된 패킷 값을 Hexa와 ASCII 형태로 모두 출력 host 192.168.0.2 : 수집하려는 호스트 주소

2. 스니핑 공격 툴 실습 6-2 TCP Dump로 계정과 패스워드 스니핑하기 텔넷 접속하기 telnet 192.168.0.2

2. 스니핑 공격 툴 텔넷 패킷 분석하기 실습 6-2 TCP Dump로 계정과 패스워드 스니핑하기 텔넷, FTP 등 초기 서비스들은 계정, 패스워드가 암호화되지 않은 평문으로 전달

2. 스니핑 공격 툴 실습 6-2 TCP Dump로 계정과 패스워드 스니핑하기 텔넷 패킷 분석하기

2. 스니핑 공격 툴 텔넷 패킷 분석하기 : 실습 6-2 TCP Dump로 계정과 패스워드 스니핑하기 패스워드 : dideodlf

2. 스니핑 공격 툴 Fragrouter(프래그라우터) 2.2 fragrouter 스니핑을 보조해주는 툴로, 받은 패킷을 전달하는 역할 스니핑을 하거나 세션을 가로챘을 때 공격자에게 온 패킷을 정상적으로 전달 하려면 패킷 릴레이가 반드시 필요함. 리눅스에는 기본적으로 설치됨

2. 스니핑 공격 툴 DSniff(디스니프) 2.3 DSniff 스니핑을 위한 다양한 툴이 패키지로 만들어진 것 한국계 미국인으로 해커이자 정보보호기술 전문가인 미국 미시건 대학교의 송 덕준 교수가 개발 알트보어(Altvore)와 함께 대표적인 스니핑 툴로 알려져 있음. 암호화된 계정과 패스워드까지 읽어낼 수 있음. dsniff가 읽어낼 수 있는 패킷

2. 스니핑 공격 툴 2.3 DSniff DSniff(디스니프)

2. 스니핑 공격 툴 dsniff 설치하기 실습 6-3 Dsniff로 다양한 스니핑 공격하기 설치가 되어 있지 않은 경우 apt-get으로 설치 apt- get install dsniff

dsniff를 이용한 FTP와 텔넷의 패스워드 스니핑 2. 스니핑 공격 툴 실습 6-3 DSniff로 다양한 스니핑 공격하기 dsniff를 이용한 FTP와 텔넷의 패스워드 스니핑 클라이언트에서 dsniff를 실행하고 다른 터미널에서 서버에 FTP와 텔넷을 이용 해 로그인하면 아이디와 패스워드가 잡힘(텔넷은 입력한 명령어도 확인 가능) dsniff

2. 스니핑 공격 툴 urlsnarf를 이용한 웹 세션 스니핑 실습 6-3 DSniff로 다양한 스니핑 공격하기 인터넷 사용자가 접속한 서버와 접속 후 입력한 내용 등의 정보를 볼 수 있음. urlsnarf

3. 스위칭 환경에서의 스니핑 스위칭 환경과 스니핑 3.1 스위칭 환경과 스니핑 스위치는 각 장비의 MAC 주소를 확인하여 포트에 할당 브로드케스팅 프레임을 제외한 모든 프레임은 목적지 MAC주소가 있는 포트로 만 전송됨 자신에게 향하지 않은 패킷 외에는 받아볼 수 없어 스니핑을 막게 됨. → 스위치가 스니핑을 막기 위해 만들어진 장비는 아니지만 결과적으로는 저지 하는 치명적인 장비가 됨. 스위치

3. 스위칭 환경에서의 스니핑 ARP 리다이렉트 3.2 ARP 리다이렉트와 ARP 스푸핑 공격자가 자신을 라우터라고 속이는 것 기본적으로 2계층 공격으로, 랜에서 공격 공격자 자신은 원래 라우터의 MAC 주소를 알고 있어야 하며, 받은 모든 패킷 은 다시 라우터로 릴레이해줘야 함. ARP 스푸핑은 호스트 대 호스트 공격, ARP 리다이렉트는 랜의 모든 호스트 대 라우터라는 점 외에는 큰 차이가 없음.

공격 전에 공격 대상 시스템의 상태 정보 확인하기 3. 스위칭 환경에서의 스니핑 실습 6-4 ARP 리다이렉트 공격하기 공격 전에 공격 대상 시스템의 상태 정보 확인하기 공격 전에 MAC 주소 테이블 확인 arp -a

3. 스위칭 환경에서의 스니핑 ARP 리다이렉트 공격 수행하기 실습 6-4 ARP 리다이렉트 공격하기 패킷이 오면 세션이 끊어지지 않게 패킷을 원래 목적지로 전달하기 위해 먼저 릴레이 툴로 fragrouter 실행 fragrouter - B1 ARP 리다이렉트 공격을 수행하기 위해서 arpspoof를 사용

3. 스위칭 환경에서의 스니핑 ARP 리다이렉트 공격 수행하기 실습 6-4 ARP 리다이렉트 공격하기 arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

3. 스위칭 환경에서의 스니핑 ARP 리다이렉트 공격 수행하기 실습 6-4 ARP 리다이렉트 공격하기 패킷이 공격자 시스템을 통과한 것을 fragrouter를 실행한 창에서 확인

3. 스위칭 환경에서의 스니핑 실습 6-4 ARP 리다이렉트 공격하기 ARP 리다이렉트 공격 수행의 결과 확인 arp -a

3. 스위칭 환경에서의 스니핑 ICMP 리다이렉트 3.3 ICMP 리다이렉트 공격 대상에게 패킷을 보낸 후 라우터 A에 다시 릴레이시켜 스니핑함. 3계층에서 패킷을 주고받기 때문에 랜이 아니더라도 공격이 가능 최근에는 운영체제에서 ICMP 리다이렉트를 기본적으로 차단함.

스위치 재밍(Switch Jamming) 3. 스위칭 환경에서의 스니핑 3.4 스위치 재밍 스위치 재밍(Switch Jamming) 스위치를 직접 공격 MAC 테이블을 위한 캐시 공간에 버퍼 오버플로우 공격을 실시 일부 고가의 스위치는 MAC 테이블의 캐시와 연산 장치가 사용하는 캐시가 독 립적으로 나뉘어 있어 스위치 재밍 공격이 통하지 않음.

3. 스위칭 환경에서의 스니핑 실습 6-5 macof로 스위치 재밍시키기 macof 사용법 확인하기 macof /?

3. 스위칭 환경에서의 스니핑 실습 6-5 macof로 스위치 재밍시키기 macof 사용법 확인하기 macof

SPAN(Switch Port Analyzer) 3. 스위칭 환경에서의 스니핑 3.5 SPAN 포트 태핑 SPAN(Switch Port Analyzer) 각 포트에 전송되는 데이터를 미러링하는 포트에도 똑같이 보내주는 포트 미 러링(Port Mirroring)을 이용한 것 주로 IDS를 설치할 때 많이 사용 SPAN은 주로 시스코에서 사용하는 용어며, 다른 벤더에서는 ‘Port Roving’이라 부르기도 함. 태핑 SPAN은 상당히 많은 문제점을 가져서 효과적인 모니터링을 하는데 어려움이 있는데, 이를 해결할 수 있는 것이 태핑 허브와 같이 포트를 모니터링하기 위한 장비 Splitter(스플리터)라고 부르기도 함.

4. 스니핑 공격의 대응책 능동적인 대응책 – 스니퍼 탐지 4.1 스니핑 대응책 ping을 이용한 탐지 ARP를 이용한 탐지 의심이 가는 호스트에 ping을 보낼 때 네트워크에 존재하지 않는 MAC 주소를 위장하 여 보냄. 만약 ICMP Echo Reply를 받으면 해당 호스트가 스니핑을 하고 있는 것 ARP를 이용한 탐지 위조된 ARP Request를 스니퍼임을 확인하고자 하는 시스템에 보냄. 대상 시스템이 응답으로 ARP Response를 보내면 이를 통해 프러미스큐어스 모드로 동작 중인 스니퍼임을 확인 DNS를 이용한 탐지 테스트 대상 네트워크로 Ping Sweep을 보내고 들어오는 Inverse-DNS lookup을 감시 유인을 이용한 탐지 가짜 계정과 패스워드를 뿌려 공격자가 이 가짜 정보로 접속을 시도하면, 접속을 시도 하는 시스템을 탐지

4. 스니핑 공격의 대응책 능동적인 대응책 – 스니퍼 탐지 4.1 스니핑 대응책 ARP watch를 이용한 탐지 초기에 MAC 주소와 IP 주소의 매칭 값을 저장하고 ARP 트래픽을 모니터링하여 이를 변하게 하는 패킷이 탐지되면 관리자에게 메일로 알려줌.

4. 스니핑 공격의 대응책 수동적인 대응책 – 암호화 4.1 스니핑 대응책 SSL(Secure Socket Layer) 암호화된 웹 서핑을 가능하게 함. 40비트와 128비트 암호화키가 존재(현재 우리나라 금융 거래 사이트의 대부분은 40비 트 암호화 방법을 사용) PGP, PEM, S/MIME PGP, PEM, S/MIME 모두 이메일을 전송할 때 사용하는 암호화 방법 PGP : 내용을 암호화하는 데에 IDEA, IDEA 키와 전자 서명을 암호화하는 데에 RSARivest, Shamir, Addleman 알고리즘 사용 기본적으로 ‘ Web of Trust’ 개념 사용 PEM : 공개키 암호화 표준을 따르고, CA에서 키를 관리 데이터 암호화에는 DES-EDE, 키를 위한 암호화 알고리즘에는 RSA, 전자 인증을 위한 해시 함수에는 MD2, MD5 사용 S/MIME : 이메일 표준인 MIME 형식에 암호화 서비스만을 추가한 것 PKCS를 기반으로 만들어져 있으며, 디지털 인증에 X.509를 사용

4. 스니핑 공격의 대응책 수동적인 대응책 – 암호화 4.1 스니핑 대응책 SSH(Secure Shell) 텔넷과 같은 서비스 암호화를 위해 사용하는 것 OpenSSL 라이브러리가 SSH를 지원 SSH를 이용한 암호화 프로토콜은 계속 발전하고 있으며 텔넷보다는 훨씬 더 안전 VPN(Virtual Private Network) 한 회선을 여러 회사가 공유하여 비용을 절감하려는 목적으로 개발 암호화된 트래픽 제공 VPN을 제공하는 시스템이 해킹을 당할 경우 암호화되기 이전에 데이터가 스니핑이 될 수 있음.